Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A classification of location privacy attacks and approaches., , , und . Personal and Ubiquitous Computing, 18 (1): 163-175 (2014)Position Sharing for Location Privacy in Non-trusted Systems, , und . Proceedings of the 9th IEEE International Conference on Pervasive Computing and Communications (PerCom 2011), Seattle, USA, (März 2011)On Designing Resilient Location-Privacy Obfuscators, , und . Computer journal, 58 (10): 2649-2664 (2015)Map-Aware Position Sharing for Location Privacy in Non-trusted Systems., , und . Pervasive, Volume 7319 von Lecture Notes in Computer Science, Seite 388-405. Springer, (2012)Optimized Secure Position Sharing with Non-trusted Servers, , , und . arXiv.org, (Februar 2017)Towards a Position Sharing Approach for Location-based Services, , , und . Proceedings of the W3C Workshop on Privacy for Advanced Web APIs, Seite 1--3. Online, (Juli 2010)Map-aware Position Sharing for Location Privacy in Non-trusted Systems, , und . Proceedings of the 10th International Conference on Pervasive Computing (Pervasive 2012), Seite 388--405. Newcastle, UK, (Juni 2012)Optimizing Maintenance Cost of P2P Voronoi Overlay Networking, , und . Scientific Papers of Donetsk National Technical University. "Problems of Simulation and Computer Aided Design of Dynamic Systems", (2011)Eco-Efficient Cloud Resource Monitoring and Analysis., , und . ICT4S (Workshops), Volume 1203 von CEUR Workshop Proceedings, Seite 14-17. CEUR-WS.org, (2014)Implementation of Hybrid Cloud Storage Based on CDMI Protocol, , , und . eChallenges e-2015 Conference Proceedings, (November 2015)