Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Personal Data Management with Secure Hardware: How to Keep Your Data at Hand., , und . MDM (2), Seite 1-2. IEEE Computer Society, (2013)978-1-4673-6068-5.Systèmes de gestion de base de données embarqués dans une puce électronique(Database Systems on Chip).. Versailles Saint-Quentin-en-Yvelines University, France, (2004)InstantDB: Enforcing Timely Degradation of Sensitive Data., , , , und . ICDE, Seite 1373-1375. IEEE Computer Society, (2008)GhostDB: querying visible and hidden data without leaks., , , , und . SIGMOD Conference, Seite 677-688. ACM, (2007)Querying and Aggregating Visible and Hidden Data Without Leaks., , , , und . BDA, (2007)Personal Data Management Systems: The security and functionality standpoint., , , , , , und . Inf. Syst., (2019)The Minimum Exposure Project: Limiting Data Collection in Online Forms., , und . ERCIM News, (2012)A Root of Trust for the Personal Cloud., , , und . ERCIM News, (2016)Opportunistic data services in least developed countries: benefits, challenges and feasibility issues., , , , , , und . SIGMOD Record, 43 (1): 52-63 (2014)Limiting data collection in application forms: A real-case application of a founding privacy principle., , und . PST, Seite 59-66. IEEE, (2012)