Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Managing Distributed Applications Using Gush., und . TRIDENTCOM, Volume 46 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 401-411. Springer, (2010)Using Crypto-currencies to Measure Financial Activities and Uncover Potential Identities of Actors Involved.. University of California, San Diego, USA, (2017)Augmented Reality's Potential for Identifying and Mitigating Home Privacy Leaks., , , , , , , , und . CoRR, (2023)Watching You Watch: The Tracking Ecosystem of Over-the-Top TV Streaming Devices., , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 131-147. ACM, (2019)High-fidelity switch models for software-defined network emulation., , und . HotSDN, Seite 43-48. ACM, (2013)Sneaky Spy Devices and Defective Detectors: The Ecosystem of Intimate Partner Surveillance with Covert Devices., , , , und . USENIX Security Symposium, Seite 123-140. USENIX Association, (2023)Backpage and Bitcoin: Uncovering Human Traffickers., , , , und . KDD, Seite 1595-1604. ACM, (2017)Stressing Out: Bitcoin "Stress Testing"., , , und . Financial Cryptography Workshops, Volume 9604 von Lecture Notes in Computer Science, Seite 3-18. Springer, (2016)Selling a Single Item with Negative Externalities., , , , und . WWW, Seite 196-206. ACM, (2019)Software Update Practices on Smart Home IoT Devices., , und . CoRR, (2022)