Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying attribute based access control for privacy preserving health data disclosure., , , und . BHI, Seite 1-4. IEEE, (2016)LRBAC: A Location-Aware Role-Based Access Control Model., , und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 147-161. Springer, (2006)A Spatio-temporal Access Control Model Supporting Delegation for Pervasive Computing Applications., und . TrustBus, Volume 5185 von Lecture Notes in Computer Science, Seite 48-58. Springer, (2008)Towards Performance of NLP Transformers on URL-Based Phishing Detection for Mobile Devices., , und . J. Ubiquitous Syst. Pervasive Networks, 17 (1): 35-42 (2022)Specification and Enforcement of Location-Aware Attribute-Based Access Control for Online Social Networks., und . ABAC@CODASPY, Seite 25-34. ACM, (2016)Simulating Measurement Attacks in a Scada System Testbed., und . Critical Infrastructure Protection, Volume 636 von IFIP Advances in Information and Communication Technology, Seite 135-153. Springer, (2021)Workflow Resilience for Mission Critical Systems., , und . SSS, Volume 14310 von Lecture Notes in Computer Science, Seite 498-512. Springer, (2023)Periodic Scheduling in On-Demand Broadcast System., , und . ISTA, Volume P-48 von LNI, Seite 107-121. GI, (2004)Scalable Nonlinear AUC Maximization Methods., , und . ECML/PKDD (2), Volume 11052 von Lecture Notes in Computer Science, Seite 292-307. Springer, (2018)On the Identification of Property Based Generalizations in Microdata Anonymization., , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 81-96. Springer, (2010)