Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enemy At the Gateways: A Game Theoretic Approach to Proxy Distribution., , , und . CoRR, (2017)An Economic Model and Simulation Results of App Adoption Decisions on Networks with Interdependent Privacy Consequences., und . GameSec, Volume 8840 von Lecture Notes in Computer Science, Seite 246-265. Springer, (2014)A Democracy Called Facebook? Participation as a Privacy Strategy on Social Media., , und . APF, Volume 11079 von Lecture Notes in Computer Science, Seite 91-108. Springer, (2018)"Hello. This is the IRS calling.": A case study on scams, extortion, impersonation, and phone spoofing., und . eCrime, Seite 57-69. IEEE, (2017)What People Think AI Should Infer From Faces., , , und . FAccT, Seite 128-141. ACM, (2022)AI-Competent Individuals and Laypeople Tend to Oppose Facial Analysis AI., , , , und . EAAMO, Seite 9:1-9:12. ACM, (2022)Banishing Misaligned Incentives for Validating Reports in Bug-Bounty Platforms., , und . ESORICS (2), Volume 9879 von Lecture Notes in Computer Science, Seite 161-178. Springer, (2016)Nuisance Letters? E-Mail Newsletters, Privacy, and the Market for Data., , , , und . AMCIS, Association for Information Systems, (2024)An Online Experiment on Consumers' susceptibility to Fall for Post-Transaction Marketing Scams., und . ECIS, (2014)Bug Hunters' Perspectives on the Challenges and Benefits of the Bug Bounty Ecosystem., , , , , , , und . USENIX Security Symposium, Seite 2275-2291. USENIX Association, (2023)