Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data Confidentiality using Fragmentation in Cloud Computing., , , , und . Int. J. Pervasive Computing and Communications, (2013)A tamper-proof audit and control system for the doctor in the loop., , , , und . Brain Informatics, 3 (4): 269-279 (2016)Protecting Anonymity in Data-Driven Biomedical Science., , , , und . Interactive Knowledge Discovery and Data Mining in Biomedical Informatics, Volume 8401 von Lecture Notes in Computer Science, Springer, (2014)Machine Learning and Knowledge Extraction in Digital Pathology Needs an Integrative Approach., , , , , , und . BIRS-IMLKE, Volume 10344 von Lecture Notes in Computer Science, Seite 13-50. Springer, (2015)QR Code Security: A Survey of Attacks and Challenges for Usable Security., , , , , und . HCI (24), Volume 8533 von Lecture Notes in Computer Science, Seite 79-90. Springer, (2014)Current Advances, Trends and Challenges of Machine Learning and Knowledge Extraction: From Machine Learning to Explainable AI., , , und . CD-MAKE, Volume 11015 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2018)Using Internal MySQL/InnoDB B-Tree Index Navigation for Data Hiding., , und . IFIP Int. Conf. Digital Forensics, Volume 462 von IFIP Advances in Information and Communication Technology, Seite 179-194. Springer, (2015)Using Generalization Patterns for Fingerprinting Sets of Partially Anonymized Microdata in the Course of Disasters., , , , und . ARES, Seite 645-649. IEEE Computer Society, (2011)Forensics using Internal Database Structures., , und . ERCIM News, (2017)Security Testing for Mobile Applications., , und . ERCIM News, (2017)