Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Sorniotti, Alessandro
Eine Person hinzufügen mit dem Namen Sorniotti, Alessandro
 

Weitere Publikationen von Autoren mit dem selben Namen

On limitations of using cloud storage for data replication., , und . DSN Workshops, Seite 1-6. IEEE Computer Society, (2012)Blockchain and Trusted Computing: Problems, Pitfalls, and a Solution for Hyperledger Fabric., , , und . CoRR, (2018)Secret Handshakes with Revocation Support., und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 274-299. Springer, (2009)StreamChain: Building a Low-Latency Permissioned Blockchain For Enterprise Use-Cases., , , und . Blockchain, Seite 130-139. IEEE, (2021)Robust data sharing with key-value stores., , , , , , und . DSN, Seite 1-12. IEEE Computer Society, (2012)Efficient Access Control for Wireless Sensor Data., , , , , und . IJWIN, 16 (3): 165-174 (2009)A Secure Data Deduplication Scheme for Cloud Storage., , , und . Financial Cryptography, Volume 8437 von Lecture Notes in Computer Science, Seite 99-118. Springer, (2014)Encryption-based access control for building management., , , , , , und . MobiQuitous, ICST / ACM, (2008)Reconciling End-to-End Confidentiality and Data Reduction In Cloud Storage., , , und . CCSW, Seite 21-32. ACM, (2014)A tunable proof of ownership scheme for deduplication using Bloom filters., , , und . CNS, Seite 481-489. IEEE, (2014)