Login / Signup
Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis.
Katharina Bräunlich
Philipp Richter
Rüdiger Grimm
Alexander Roßnagel
Published in:
Datenschutz und Datensicherheit (2011)
Keyphrases
</>
test set
massachusetts institute of technology
data mining
data sets
decision trees
face recognition