Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Privacy-preserving Mobile Location Analytics., und . EDBT/ICDT Workshops, Volume 1558 von CEUR Workshop Proceedings, CEUR-WS.org, (2016)Smart-TV und Privatheit, , , , und . Forum Privatheit und selbstbestimmtes Leben in der Digitalen Welt,, Karlsruhe, (2016)Restricted usage of anonymous credentials in vehicular ad hoc networks for misbehavior detection., und . Int. J. Inf. Sec., 16 (2): 195-211 (2017)Big Data: Opportunities and Privacy Challenges.. CoRR, (2015)Das versteckte Internet, , , , , , , , , und . (2015)Towards a Holistic Privacy Engineering Approach for Smart Grid Systems., und . TrustCom, Seite 234-241. IEEE Computer Society, (2011)Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps., , , und . Selbstbestimmung, Privatheit und Datenschutz, Springer Fachmedien Wiesbaden, (2022)White Paper "Das versteckte Internet. Zu Hause - Im Auto - Am Körper.", , , , , , , , , und . Forum Privatheit und selbstbestimmtes Leben in der Digitalen Welt, (2015)White Paper Das versteckte Internet, , , , , , , , , und 1 andere Autor(en). Forum Privatheit und selbstbestimmtes Leben in der Digitalen Welt, Karlsruhe, (2015)Quotable Signatures using Merkle Trees., , , und . GI-Jahrestagung, Volume P-294 von LNI, Seite 473-477. GI, (2019)