Autor der Publikation

Towards end-to-end privacy control in the outsourcing of marketing activities: a web service integration solution.

, , , , , , , , , und . ICEC, Volume 113 von ACM International Conference Proceeding Series, Seite 454-461. ACM, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

End-to-end privacy control in service outsourcing of human intensive processes: A multi-layered Web service integration approach., , , , , , , , , und . Inf. Syst. Frontiers, 9 (1): 85-101 (2007)Towards end-to-end privacy control in the outsourcing of marketing activities: a web service integration solution., , , , , , , , , und . ICEC, Volume 113 von ACM International Conference Proceeding Series, Seite 454-461. ACM, (2005)Measurement of carbonaceous aerosols: validation and comparison of a solvent extraction-gas chromatographic method and a thermal optical transmittance method, , und . Analyst, 127 (5): 614--622 (2002)Performance evaluation of mobile radio slotted ALOHA with smart antennas., , und . WCNC, Seite 271-275. IEEE, (1999)Identifying influential multinomial observations by perturbation., , und . Comput. Stat. Data Anal., 50 (10): 2799-2821 (2006)Exploiting the statechart in interactive learning systems authoring, , und . Computer Human Interaction Conference, 1998. Proceedings. 1998 Australasian, Seite 340+. (1998)Tracking of non-stationary signals with periodic instantaneous frequencies using extended Kalman filters., , , und . ISSPA, Seite 679-682. IEEE, (2001)Parameter estimation of a real single tone from short data records., , , und . Signal Process., 84 (3): 601-617 (2004)Performance evaluation of mobile radio slotted ALOHA with fixed multibeam antennas., , und . J. Commun. Networks, 2 (4): 337-343 (2000)On m-Permutation Protection Scheme Against Modification Attack., und . ACISP, Volume 1587 von Lecture Notes in Computer Science, Seite 77-87. Springer, (1999)