Autor der Publikation

ADvoCATE: A Consent Management Platform for Personal Data Processing in the IoT Using Blockchain Technology.

, , , , , und . SecITC, Volume 11359 von Lecture Notes in Computer Science, Seite 300-313. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Nature and Bio-inspired Technologies for Building Innovative Proactive Security Mechanisms., , , und . Panhellenic Conference on Informatics, Seite 7-13. IEEE Computer Society, (2009)A Quantitative Evaluation of Trust in the Quality of Cyber Threat Intelligence Sources., , , , , , und . ARES, Seite 83:1-83:10. ACM, (2019)Analyzing the selection and dynamic composition of web services in e-commerce transactions., , und . BCI, Seite 130-135. ACM, (2012)Ασφάλεια διαδικτυακών πληροφοριακών συστημάτων. Aristotle University Of Thessaloniki, Greece, (2001)National Archive of PhD Theses: oai:10442/22817.Harmonizing Radiomics and Interpretable AI: Precision and Transparency in Oncological Prognostication., , , und . ISBI, Seite 1-4. IEEE, (2024)Security Model for XML Data., , und . International Conference on Internet Computing (1), Seite 400-406. CSREA Press, (2001)ADvoCATE: A Consent Management Platform for Personal Data Processing in the IoT Using Blockchain Technology., , , , , und . SecITC, Volume 11359 von Lecture Notes in Computer Science, Seite 300-313. Springer, (2018)Data Hiding in the SWF Format and Spreading through Social Network Services., , und . WDFIA, Seite 105-114. Plymouth University, UK, (2009)Supporting dynamic administration of RBAC in web-based collaborative applications during run-time., , , , und . Int. J. Inf. Comput. Secur., 2 (4): 328-352 (2008)An Innovative Self-Healing Approach with STIX Data Utilisation., , , und . ICETE (2), Seite 645-651. ScitePress, (2020)