Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Data Structures For Tamper-Evident Logging., und . USENIX Security Symposium, Seite 317-334. USENIX Association, (2009)Practical Robust Localization over Large-Scale 802.11 Wireless Networks, , , , , und . Proceedings of the Tenth ACM International Conference on Mobile Computing and Networking (MOBICOM), (2002)Robotics-based location sensing using wireless ethernet., , , , , und . MobiCom, Seite 227-238. ACM, (2002)The Mason Test: A Defense Against Sybil Attacks in Wireless Networks Without Trusted Authorities., , , , und . CoRR, (2014)Rebooting the CS publication process.. Commun. ACM, 54 (10): 32-35 (2011)Technical perspective - Native Client: a clever alternative.. Commun. ACM, 53 (1): 90 (2010)Robust and Reverse-Engineering Resilient PUF Authentication and Key-Exchange by Substring Matching., , , , und . IEEE Trans. Emerg. Top. Comput., 2 (1): 37-49 (2014)Bad Tools Hurt: Lessons for teaching computer security skills to undergraduates., , , und . Int. J. Comput. Sci. Educ. Sch., 5 (2): 74-92 (2021)SAFKASI: a security mechanism for language-based systems., , und . ACM Trans. Softw. Eng. Methodol., 9 (4): 341-378 (2000)On the Usability of HTTPS Deployment., , , , , und . CHI, Seite 310. ACM, (2019)