Autor der Publikation

An Optimization Model for the Extended Role Mining Problem.

, , , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 76-89. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Differentially Private Search Log Sanitization with Optimal Output Utility, , , und . CoRR, (2011)Disclosure Analysis and Control in Statistical Databases., und . ESORICS, Volume 5283 von Lecture Notes in Computer Science, Seite 146-160. Springer, (2008)Cloud based data sharing with fine-grained proxy re-encryption., , , , , und . Pervasive Mob. Comput., (2016)Statistical Databases., , , und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Towards Lightweight Anonymous Entity Authentication for IoT Applications., , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 265-280. Springer, (2016)Guest editors' introduction., und . J. Comput. Secur., 31 (6): 647 (2023)An Optimization Model for the Extended Role Mining Problem., , , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 76-89. Springer, (2011)Overlapping Clustering with Sparseness Constraints., , , , und . ICDM Workshops, Seite 486-494. IEEE Computer Society, (2012)Challenges and Opportunities for Information Systems Research During and After Coronavirus., , , und . Pac. Asia J. Assoc. Inf. Syst., 13 (2): 1 (2021)Differentially private search log sanitization with optimal output utility., , , und . EDBT, Seite 50-61. ACM, (2012)