Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design and implementation of a secure social network system., , , und . Comput. Syst. Sci. Eng., (2009)An Approach to Securely Identifying Beneficial Collaboration in Decentralized Logistics Systems., , , , , und . Manufacturing & Service Operations Management, 10 (1): 108-125 (2008)Update-Enabled Triplification of Relational Data into Virtual RDF Stores., , , , , und . Int. J. Semantic Computing, 4 (4): 423-451 (2010)Simulating bioterrorism through epidemiology approximation., , und . ISI, Seite 82-87. IEEE, (2008)Honeypot based unauthorized data access detection in MapReduce systems., , , und . ISI, Seite 126-131. IEEE, (2015)Extended RBAC-based design and implementation for a secure data warehouse., , und . IJBIDM, 2 (4): 367-382 (2007)Formal anonymity models for efficient privacy-preserving joins., , , und . Data Knowl. Eng., 68 (11): 1206-1223 (2009)Design and Implementation of a Semantic Web-Based Inference Controller: A Summary., , , und . IRI, Seite 451-456. IEEE, (2015)A Risk Management Framework for Health Care Data Anonymization., und . HealthSec, USENIX Association, (2010)A Practical and Secure Multi-keyword Search Method over Encrypted Cloud Data., , und . IEEE CLOUD, Seite 390-397. IEEE, (2013)