Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

k-Anonymity., , , und . Secure Data Management in Decentralized Systems, Volume 33 von Advances in Information Security, Springer, (2007)Confidentiality Protection in Large Databases., , , , und . A Comprehensive Guide Through the Italian Database Research, Volume 31 von Studies in Big Data, Springer International Publishing, (2018)On the use of fuzzy logic in dependable cloud management., , und . CNS, Seite 767-768. IEEE, (2015)Extending Loose Associations to Multiple Fragments., , , , , und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2013)Enforcing authorizations while protecting access confidentiality., , , , und . Journal of Computer Security, 26 (2): 143-175 (2018)Key management for multi-user encrypted databases., , , , , und . StorageSS, Seite 74-83. ACM, (2005)Privacy in Data Publishing., , und . DPM/SETOP, Volume 6514 von Lecture Notes in Computer Science, Seite 8-21. Springer, (2010)Encryption and Fragmentation for Data Confidentiality in the Cloud., , , , , und . FOSAD, Volume 8604 von Lecture Notes in Computer Science, Seite 212-243. Springer, (2013)Supporting Concurrency in Private Data Outsourcing., , , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 648-664. Springer, (2011)Loose associations to increase utility in data publishing., , , , , und . Journal of Computer Security, 23 (1): 59-88 (2015)