Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Inferring Combination Lock Codes using Smartwatches., , , und . CoRR, (2017)Exploiting Out-of-band Motion Sensor Data to De-anonymize Virtual Reality Users., , , , und . CoRR, (2023)On extracting consistent graphs in wireless sensor networks., , , und . Int. J. Sens. Networks, 2 (3/4): 149-162 (2007)Zoom on the Keystrokes: Exploiting Video Calls for Keystroke Inference Attacks., , und . CoRR, (2020)Representation and analysis of coordinated attacks., und . FMSE, Seite 43-51. ACM, (2003)Smartwatch-Based Keystroke Inference Attacks and Context-Aware Protection Mechanisms., , , und . AsiaCCS, Seite 795-806. ACM, (2016)Detecting and Punishing Selfish Behavior During Gossiping in Algorand Blockchain., , und . VCC, Seite 49-55. IEEE, (2023)On Algorand Transaction Fees: Challenges and Mechanism Design., , , , und . ICC, Seite 5403-5408. IEEE, (2022)Towards a Practical Pedestrian Distraction Detection Framework using Wearables., , , , , und . PerCom Workshops, Seite 239-245. IEEE Computer Society, (2018)Social Puzzles: Context-Based Access Control in Online Social Networks., , und . DSN, Seite 299-310. IEEE Computer Society, (2014)