Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Grandison, Tyrone
Eine Person hinzufügen mit dem Namen Grandison, Tyrone
 

Weitere Publikationen von Autoren mit dem selben Namen

ManyAspects: a system for highlighting diverse concepts in documents., , und . PVLDB, 1 (2): 1444-1447 (2008)Specifying and Analysing Trust for Internet Applications., und . I3E, Volume 233 von IFIP Conference Proceedings, Seite 145-157. Kluwer, (2002)Recommendation-Based De-identification: A Practical Systems Approach towards De-identification of Unstructured Text in Healthcare., , und . SERVICES, Seite 155-162. IEEE Computer Society, (2012)Mobile Services for Enhancing Human Crowdsourcing with Computing Elements., , , , , und . IEEE MS, Seite 149-152. IEEE, (2014)Security Usability Principles for Vulnerability Analysis and Risk Assessment., , , , und . ACSAC, Seite 269-278. IEEE Computer Society, (2007)Hypervisor Event Logs as a Source of Consistent Virtual Machine Evidence for Forensic Cloud Investigations., , , , und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 97-112. Springer, (2013)A Survey of Trust in Internet Applications., und . IEEE Communications Surveys and Tutorials, 3 (4): 2-16 (2000)Protecting Privacy while Sharing Medical Data Between Regional Healthcare Entities., , , und . MedInfo, Volume 129 von Studies in Health Technology and Informatics, Seite 483-487. IOS Press, (2007)A Risk Management Framework for Health Care Data Anonymization., und . HealthSec, USENIX Association, (2010)Cloud Log Forensics Metadata Analysis., , , und . COMPSAC Workshops, Seite 194-199. IEEE Computer Society, (2012)