Autor der Publikation

Safety and Security Analysis using LDA based on Case Reports: Case Study and Trust Evaluation Method.

, , , , und . ARES, Seite 154:1-154:7. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sustainable Cloud Computing., , , und . Bus. Inf. Syst. Eng., 3 (3): 129-131 (2011)On Observable Delegation of Personal Data by Watermarking., , , und . CCNC, Seite 1-5. IEEE, (2009)Isolation in Cloud Computing and Privacy-Enhancing Technologies - Suitability of Privacy-Enhancing Technologies for Separating Data Usage in Business Processes., , und . Bus. Inf. Syst. Eng., 3 (3): 155-162 (2011)On Privacy-compliant Disclosure of Personal Data to Third Parties using Digital Watermarking., , , und . J. Inf. Hiding Multim. Signal Process., 2 (3): 270-281 (2011)Evaluation of Applying LDA to Redacted Documents in Security and Safety Analysis., , , und . CSR, Seite 212-218. IEEE, (2023)Resilience by Usable Security.. MuC (Workshopband), Seite 667-676. De Gruyter Oldenbourg, (2015)Privacy and Identity., , und . The Future of Identity in the Information Society, Springer, (2009)Secure Revocation Features in eKYC - Privacy Protection in Central Bank Digital Currency., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 106 (3): 325-332 (März 2023)Safety and Security Analysis using LDA based on Case Reports: Case Study and Trust Evaluation Method., , , , und . ARES, Seite 154:1-154:7. ACM, (2022)Sichere IT-Systeme., und . GI Jahrestagung (1), Volume P-34 von LNI, Seite 87-90. GI, (2003)