Autor der Publikation

Data Provenance for Big Data Security and Accountability.

, und . Encyclopedia of Big Data Technologies, Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Full Provenance Stack: Five Layers for Complete and Meaningful Provenance., und . SpaCCS Workshops, Volume 10658 von Lecture Notes in Computer Science, Seite 180-193. Springer, (2017)A computer scientist's introductory guide to business process management (BPM).. ACM Crossroads, (2009)Computing Mod Without Mod., und . IACR Cryptology ePrint Archive, (2014)Local Editing in LZ-End Compressed Data., , , und . CoRR, (2020)An exploratory study of organizational cyber resilience, its precursors and outcomes., , und . J. Organ. Comput. Electron. Commer., 32 (2): 153-174 (2022)Editorial: Human-Centric Security and Privacy., , , und . Frontiers Big Data, (2022)A Global, Empirical Analysis of the Shellshock Vulnerability in Web Applications., und . TrustCom/BigDataSE/ISPA (1), Seite 1129-1135. IEEE, (2015)Source Authentication of Distribution Synchrophasors for Cybersecurity of Microgrids., , , , , und . IEEE Trans. Smart Grid, 12 (5): 4577-4580 (2021)Security as a service (SecaaS) - An overview., und . The Cloud Security Ecosystem, Elsevier, (2015)A guide to homomorphic encryption., und . The Cloud Security Ecosystem, Elsevier, (2015)