Autor der Publikation

Insiders Trapped in the Mirror Reveal Themselves in Social Media.

, , , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 220-235. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scaling private proximity testing protocols for geofenced information exchange: A metropolitan-wide case study., , , und . Comput. Networks, (2024)Insiders Trapped in the Mirror Reveal Themselves in Social Media., , , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 220-235. Springer, (2013)Search Engines: Gateway to a New "Panopticon"?, , , und . TrustBus, Volume 5695 von Lecture Notes in Computer Science, Seite 11-21. Springer, (2009)Youtube User and Usage Profiling: Stories of Political Horror and Security Success., , , und . ICETE (Selected Papers), Volume 456 von Communications in Computer and Information Science, Seite 270-289. Springer, (2013)PP-TAN: a Privacy Preserving Multi-party Tree Augmented Naive Bayes Classifier., , , und . SEEDA-CECNSM, Seite 1-8. IEEE, (2020)Revisiting Legal and Regulatory Requirements for Secure E-Voting., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 469-480. Kluwer, (2002)Profiling online social networks users: an omniopticon tool., , , und . IJSNM, 2 (4): 293-313 (2017)Data Breach Notification: Issues and Challenges for Security Management., und . MCIS, Seite 60. University of Nicosia / AISeL, (2016)Human Control and Discretion in AI-driven Decision-making in Government., , und . ICEGOV, Seite 10-16. ACM, (2021)Digital forensics in the Cloud Computing Era., , und . GLOBECOM Workshops, Seite 775-780. IEEE, (2012)