Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hide & Crypt: Protecting Privacy in Proximity-Based Services., , und . SSTD, Volume 5644 von Lecture Notes in Computer Science, Seite 441-444. Springer, (2009)On the Impact of User Movement Simulations in the Evaluation of LBS Privacy- Preserving Techniques., , , , und . PiLBA, Volume 397 von CEUR Workshop Proceedings, CEUR-WS.org, (2008)ProvidentHider: An Algorithm to Preserve Historical k-Anonymity in LBS., , , , und . Mobile Data Management, Seite 172-181. IEEE Computer Society, (2009)Longitude: Centralized Privacy-Preserving Computation of Users' Proximity., , und . Secure Data Management, Volume 5776 von Lecture Notes in Computer Science, Seite 142-157. Springer, (2009)Preserving location and absence privacy in geo-social networks., , , , und . CIKM, Seite 309-318. ACM, (2010)Privacy-Preserving Techniques for Proximity Based LBS.. Mobile Data Management, Seite 387-388. IEEE Computer Society, (2009)Privacy in geo-social networks: proximity notification with untrusted service providers and curious buddies, , , , und . CoRR, (2010)Privacy in geo-social networks: proximity notification with untrusted service providers and curious buddies., , , , und . VLDB J., 20 (4): 541-566 (2011)Privacy-Aware Proximity Based Services., , , , und . Mobile Data Management, Seite 31-40. IEEE Computer Society, (2009)Anonymity and Historical-Anonymity in Location-Based Services., , , , und . Privacy in Location-Based Applications, Volume 5599 von Lecture Notes in Computer Science, Seite 1-30. Springer, (2009)