Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data protection models for service provisioning in the cloud., und . SACMAT, Seite 183-192. ACM, (2010)Toward Automated Multiparty Privacy Conflict Detection., , und . CIKM, Seite 1811-1814. ACM, (2018)A Unified Theory of Trust and Collaboration., und . CollaborateCom, Volume 10 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 425-438. Springer / ICST, (2008)Privacy policies compliance across digital identity management systems., , und . SPRINGL, Seite 72-81. ACM, (2008)Web-Traveler Policies for Images on Social Networks., und . World Wide Web, 12 (4): 461-484 (2009)Ws-AC: A Fine Grained Access Control System for Web Services., , , und . World Wide Web, 9 (2): 143-171 (2006)A Flexible Access Control Model for Web Services., und . FQAS, Volume 3055 von Lecture Notes in Computer Science, Seite 13-16. Springer, (2004)Incentivizing Distributive Fairness for Crowdsourcing Workers., , und . AAMAS, Seite 404-412. International Foundation for Autonomous Agents and Multiagent Systems, (2019)Trust-Chi: An XML Framework for Trust Negotiations., , und . Communications and Multimedia Security, Volume 2828 von Lecture Notes in Computer Science, Seite 146-157. Springer, (2003)XSS-Dec: A Hybrid Solution to Mitigate Cross-Site Scripting Attacks., und . DBSec, Volume 7371 von Lecture Notes in Computer Science, Seite 223-238. Springer, (2012)