Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Supporting Users in Cloud Plan Selection., , , , und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 244-260. Springer, (2018)Practical Techniques Building on Encryption for Protecting and Managing Data in the Cloud., , , und . The New Codebreakers, Volume 9100 von Lecture Notes in Computer Science, Seite 205-239. Springer, (2016)Application requirements with preferences in cloud-based information processing., , und . RTSI, Seite 1-4. IEEE, (2016)Explainability of the Effects of Non-Perturbative Data Protection in Supervised Classification., , , und . WI/IAT, Seite 402-408. IEEE, (2023)A consensus-based approach for selecting cloud plans., , , und . RTSI, Seite 1-6. IEEE, (2016)Protecting Privacy in Data Release., , , und . FOSAD, Volume 6858 von Lecture Notes in Computer Science, Seite 1-34. Springer, (2011)An OBDD approach to enforce confidentiality and visibility constraints in data publishing., , , , und . Journal of Computer Security, 20 (5): 463-508 (2012)Enforcing Confidentiality and Data Visibility Constraints: An OBDD Approach., , , , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 44-59. Springer, (2011)Security-Aware Data Allocation in Multicloud Scenarios., , , , und . IEEE Trans. Dependable Secur. Comput., 18 (5): 2456-2468 (2021)Assessing User Privacy on Social Media: The Twitter Case Study., , und . OASIS@HT, Seite 1-9. ACM, (2022)