Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Twitter Mining for Disaster Response: A Domain Adaptation Approach., , , , , , , und . ISCRAM, ISCRAM Association, (2015)Opinion Dynamics in the Presence of Increasing Agreement Pressure., , , und . IEEE Trans. Cybernetics, 49 (4): 1270-1278 (2019)PP-trust-X: A system for privacy preserving trust negotiations., , , , und . ACM Trans. Inf. Syst. Secur., 10 (3): 12 (2007)The relativity of privacy preservation based on social tagging., , , , und . Inf. Sci., (2014)Web-Traveler Policies for Images on Social Networks., und . World Wide Web, 12 (4): 461-484 (2009)Ws-AC: A Fine Grained Access Control System for Web Services., , , und . World Wide Web, 9 (2): 143-171 (2006)A Cloud Brokerage Architecture for Efficient Cloud Service Selection., , , und . IEEE Trans. Services Computing, 12 (1): 144-157 (2019)Data protection models for service provisioning in the cloud., und . SACMAT, Seite 183-192. ACM, (2010)Trust-Chi: An XML Framework for Trust Negotiations., , und . Communications and Multimedia Security, Volume 2828 von Lecture Notes in Computer Science, Seite 146-157. Springer, (2003)Combating Behavioral Deviance via User Behavior Control., , , und . AAMAS, Seite 202-210. International Foundation for Autonomous Agents and Multiagent Systems Richland, SC, USA / ACM, (2018)