Autor der Publikation

Protecting Privacy Against Location-Based Personal Identification.

, , und . Secure Data Management, Volume 3674 von Lecture Notes in Computer Science, Seite 185-199. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Detection of Urban Features from Wheelchair Users' Movements., , , und . PerCom, Seite 1-10. IEEE, (2019)Shadow attacks on users' anonymity in pervasive computing environments., , und . Pervasive Mob. Comput., 4 (6): 819-835 (2008)Privacy Threats in Location-Based Services., , und . Encyclopedia of GIS, Springer, (2008)A glossary of time granularity concepts, , , , und . Temporal Databases: Research and Practice, Volume 1399 von Lecture Notes in Computer Science, Springer, Berlin / Heidelberg, (1998)Decentralized Administration for a Temporal Access Control Model., , , und . Inf. Syst., 22 (4): 223-248 (1997)An Architecture for Supporting Interoperability among Temporal Databases., , und . Temporal Databases, Dagstuhl, Volume 1399 von Lecture Notes in Computer Science, Seite 36-55. Springer, (1997)GSTP: A Temporal Reasoning System Supporting Multi-Granularity Temporal Constraints., , und . IJCAI, Seite 1633-1634. Morgan Kaufmann, (2003)How Anonymous Is k-Anonymous? Look at Your Quasi-ID., , und . Secure Data Management, Volume 5159 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2008)Hide & Crypt: Protecting Privacy in Proximity-Based Services., , und . SSTD, Volume 5644 von Lecture Notes in Computer Science, Seite 441-444. Springer, (2009)Hybrid reasoning in the CARE middleware for context awareness., , und . Int. J. Web Eng. Technol., 5 (1): 3-23 (2009)