Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Differentially Private K-Anonymity., und . FIT, Seite 153-158. IEEE, (2014)XM-tree: data driven computational model by using metric extended nodes with non-overlapping in high-dimensional metric spaces., , , , und . Computational & Mathematical Organization Theory, 25 (2): 196-223 (2019)Anonymous and formally verified dual signature based online e-voting protocol., , , , , , und . Cluster Computing, 22 (Suppl 1): 1703-1716 (2019)Identifying Deviations in Software Processes., , , , , , , und . IEEE Access, (2017)Privacy-preserving model and generalization correlation attacks for 1: M data with multiple sensitive attributes., , , , , , , , und . Inf. Sci., (2019)Autonomic workload performance tuning in large-scale data repositories., , , , , , und . Knowl. Inf. Syst., 61 (1): 27-63 (2019)Formal modeling and verification of security controls for multimedia systems in the cloud., , , , , , , , und . Multimedia Tools Appl., 76 (21): 22845-22870 (2017)A survey of cloud computing data integrity schemes: Design challenges, taxonomy and future trends., , , , , , , , und . Computers & Security, (2017)An efficient approach for publishing microdata for multiple sensitive attributes., , , , und . The Journal of Supercomputing, 74 (10): 5127-5155 (2018)Improved Generalization for Secure Data Publishing., , , , , , , , und . IEEE Access, (2018)