Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and privacy in unified communications: Challenges and solutions., , , , , und . Computer Communications, (2015)Predictive protocol for the scalable identification of RFID tags through collaborative readers., , , und . Computers in Industry, 63 (6): 557-573 (2012)Practical Data-Oriented Microaggregation for Statistical Disclosure Control., und . IEEE Trans. Knowl. Data Eng., 14 (1): 189-201 (2002)Decapitation of networks with and without weights and direction: The economics of iterated attack and defense., und . Computer Networks, 55 (1): 119-130 (2011)Algorithm- sequenced access control.. Computers & Security, 10 (7): 639-652 (1991)Privacy-aware peer-to-peer content distribution using automatically recombined fingerprints., und . Multimedia Syst., 20 (2): 105-125 (2014)Selecting Potentially Relevant Records Using Re-identification Methods., und . New Generation Comput., 22 (3): 239-252 (2004)Statistical Databases.. Wiley Encyclopedia of Computer Science and Engineering, John Wiley & Sons, Inc., (2008)Distance Computation between Two Private Preference Functions., , , und . SEC, Volume 428 von IFIP Advances in Information and Communication Technology, Seite 460-470. Springer, (2014)Data Rank/Swapping.. Encyclopedia of Database Systems, Springer US, (2009)