Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Foreword from the Conference Chairs., , , und . NSS, IEEE, (2011)Maximizing Sharing of Protected Information., , , und . J. Comput. Syst. Sci., 64 (3): 496-541 (2002)Towards Owner-Controlled Data Sharing., , , und . Honoring Professor Mohammad S. Obaidat, Volume 289 von Lecture Notes in Networks and Systems, Seite 651-671. Springer, (2022)An authorization model for query execution in the cloud., , , , , und . VLDB J., 31 (3): 555-579 (2022)Supporting Users in Data Outsourcing and Protection in the Cloud., , , und . CLOSER (Selected Papers), Volume 740 von Communications in Computer and Information Science, Seite 3-15. Springer, (2016)An Algebra for Composing Access Control Policies, , und . ACM Transactions on Information and System Security (TISSEC), 5 (1): 1-35 (Februar 2002)Enhancing User Privacy Through Data Handling Policies., , und . DBSec, Volume 4127 von Lecture Notes in Computer Science, Seite 224-236. Springer, (2006)P2P-Based Collaborative Spam Detection and Filtering., , , und . Peer-to-Peer Computing, Seite 176-183. IEEE Computer Society, (2004)Efficient and Private Access to Outsourced Data., , , , und . ICDCS, Seite 710-719. IEEE Computer Society, (2011)Distributed Query Evaluation over Encrypted Data., , , , , und . DBSec, Volume 12840 von Lecture Notes in Computer Science, Seite 96-114. Springer, (2021)