Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A hybrid private record linkage scheme: Separating differentially private synopses from matching records., , , und . ICDE, Seite 1011-1022. IEEE Computer Society, (2015)Privacy-Preserving User Profile Matching in Social Networks., , , , , und . IEEE Trans. Knowl. Data Eng., 32 (8): 1572-1585 (2020)Privacy Techniques for Edge Computing Systems., und . Proc. IEEE, 107 (8): 1632-1654 (2019)ID2S Password-Authenticated Key Exchange Protocols., , , , , , und . IEEE Trans. Computers, 65 (12): 3687-3701 (2016)Privacy-Preserving Spatial Crowdsourcing Based on Anonymous Credentials., , , und . MDM, Seite 187-196. IEEE Computer Society, (2018)Privacy-Preserving and Outsourced Multi-User k-Means Clustering., , , , und . CoRR, (2014)On the Security of a Variant of ElGamal Encryption Scheme.. IEEE Trans. Dependable Secur. Comput., 16 (4): 725-728 (2019)Practical Anonymous Subscription with Revocation Based on Broadcast Encryption., , , und . ICDE, Seite 241-252. IEEE, (2020)Privacy-Preserving Assessment of Social Network Data Trustworthiness., , , und . Int. J. Cooperative Inf. Syst., (2014)Privacy-preserving assessment of social network data trustworthiness., , , und . CollaborateCom, Seite 97-106. ICST / IEEE, (2012)