Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A keyboard that manages your passwords in Android., , und . PRISMS, Seite 1-4. IEEE, (2014)Anonymous, Yet Trustworthy Auctions., , und . I3E, Volume 305 von IFIP, Seite 225-239. Springer, (2009)Towards low-effort development of advanced IoT applications., , , und . M4IoT@Middleware, Seite 1-7. ACM, (2021)Linux-based IoT Benchmark Generator For Firmware Security Analysis Tools., , , , und . ARES, Seite 19:1-19:10. ACM, (2023)Untangling the Physical-Digital Knot When Designing Advanced IoT Ecosystems., , und . M4IoT@Middleware, Seite 1-6. ACM, (2019)Privacy-Preserving Scheduling Mechanism for eHealth Systems., , und . Communications and Multimedia Security, Volume 7394 von Lecture Notes in Computer Science, Seite 198-200. Springer, (2012)Privacy-Preserving Mechanisms for Organizing Tasks in a Pervasive eHealth System., , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 555-560. Springer, (2012)A clustering approach to anonymize locations during dataset de-identification., , , , und . ARES, Seite 97:1-97:10. ACM, (2021)Reviewing review platforms: a privacy perspective., , , , und . ARES, Seite 8:1-8:10. ACM, (2022)IoT Security Seminar: Raising Awareness and Sharing Critical Knowledge., , , , und . ARES, Seite 62:1-62:8. ACM, (2023)