Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

e-ESAS: Evolution of a participatory design-based solution for breast cancer (BC) patients in rural Bangladesh., , , , , , , , , und . Personal and Ubiquitous Computing, 19 (2): 395-413 (2015)A statistical analysis of disclosed storage security breaches., und . StorageSS, Seite 1-8. ACM, (2006)Introducing secure provenance: problems and challenges., , und . StorageSS, Seite 13-18. ACM, (2007)Interaction provenance model for unified authentication factors in service oriented computing., und . CODASPY, Seite 127-130. ACM, (2014)Smart bracelets: Towards automating personal safety using wearable smart jewelry., und . CCNC, Seite 1-2. IEEE, (2018)The Life and Death of Unwanted Bits: Towards Proactive Waste Data Management in Digital Ecosystems, und . CoRR, (2011)Towards building a forensics aware language for secure logging., , und . Comput. Sci. Inf. Syst., 11 (4): 1291-1314 (2014)Requirements of Secure Storage Systems for Healthcare Records., , und . Secure Data Management, Volume 4721 von Lecture Notes in Computer Science, Seite 174-180. Springer, (2007)A Straightforward Author Profiling Approach in MapReduce., , , und . IBERAMIA, Volume 8864 von Lecture Notes in Computer Science, Seite 95-107. Springer, (2014)A Trust Management Framework for Connected Autonomous Vehicles Using Interaction Provenance., und . ICC, Seite 2236-2241. IEEE, (2022)