Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Scalable Multi-Party Protocol for Privacy-Preserving Equality Test., , und . CAiSE Workshops, Volume 148 von Lecture Notes in Business Information Processing, Seite 466-477. Springer, (2013)Designing of a type-2 fuzzy logic filter for improving edge-preserving restoration of interlaced-to-progressive conversion., , , , und . Inf. Sci., 179 (13): 2194-2207 (2009)Implementing a Reputation-Aware Gnutella Servent., , , , und . NETWORKING Workshops, Volume 2376 von Lecture Notes in Computer Science, Seite 321-334. Springer, (2002)K-Means Clustering in Dual Space for Unsupervised Feature Partitioning in Multi-view Learning., , und . SITIS, Seite 1-8. IEEE, (2018)Overcoming NAT traversal issue for SIP-based communication in P2P networks., , und . WMNC, Seite 1-8. IEEE, (2011)Towards the Monitoring and Evaluation of Trainees' Activities in Cyber Ranges., , , , , und . MSTEC, Volume 12512 von Lecture Notes in Computer Science, Seite 79-91. Springer, (2020)Balancing confidentiality and efficiency in untrusted relational DBMSs., , , , und . ACM Conference on Computer and Communications Security, Seite 93-102. ACM, (2003)Assessing Business Process Security Awareness: A Service-Oriented Approach., , und . AMCIS, Seite 89. Association for Information Systems, (2007)Long-term memory-induced synchronisation can impair collective performance in congested systems., , , , , , und . Swarm Intell., 13 (2): 95-114 (2019)Editorial., , , , , und . J. Inf. Secur. Appl., 18 (1): 1 (2013)