Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Measuring the privacy of user profiles in personalized information systems., , und . Future Generation Comp. Syst., (2014)A modification of the k-means method for quasi-unsupervised learning., , , und . Knowl.-Based Syst., (2013)A Multi-User Game-Theoretical Multipath Routing Protocol to Send Video-Warning Messages over Mobile Ad Hoc Networks., , , , , , , und . Sensors, 15 (4): 9039-9077 (2015)PREON: An efficient cascade revocation mechanism for delegation paths., , , und . Computers & Security, 29 (6): 697-711 (2010)Reconciling privacy and efficient utility management in smart cities., , , , und . Trans. Emerging Telecommunications Technologies, 25 (1): 94-108 (2014)A performance model to Cooperative Itinerant Agents (CIA): a security scheme to IDS., , und . ARES, Seite 791-798. IEEE Computer Society, (2007)Efficient k-anonymous microaggregation of multivariate numerical data via principal component analysis., , , , und . Inf. Sci., (2019)Privacy-Preserving Enhanced Collaborative Tagging., , , , und . IEEE Trans. Knowl. Data Eng., 26 (1): 180-193 (2014)Smart Deferral of Messages for Privacy Protection in Online Social Networks., , , und . CoRR, (2014)A Certificate Status Checking Protocol for the Authenticated Dictionary., , , und . MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 255-266. Springer, (2003)