Autor der Publikation

"Prove It!" A User Centered Design for the Blockchain-Based Research Lifecycle Transparency Framework.

, , , und . ASIST, Volume 59 von Proc. Assoc. Inf. Sci. Technol., Seite 636-638. Wiley, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decapitation via Digital Epidemics: A Bio-Inspired Transmissive Attack., , , , und . CoRR, (2016)Dynamic Path Pruning in Symbolic Execution., , , , und . DSC, Seite 1-8. IEEE, (2018)Toward A Highly Available Future Internet.. Carnegie Mellon University, USA, (2014)Investigating Advertisers' Domain-changing Behaviors and Their Impacts on Ad-blocker Filter Lists., , , , , , und . WWW, Seite 576-587. ACM, (2022)"Prove It!" A User Centered Design for the Blockchain-Based Research Lifecycle Transparency Framework., , , und . ASIST, Volume 59 von Proc. Assoc. Inf. Sci. Technol., Seite 636-638. Wiley, (2022)A Practical System for Guaranteed Access in the Presence of DDoS Attacks and Flash Crowds., , , , , , , und . ICNP, Seite 212-223. IEEE Computer Society, (2015)A Study of User-Friendly Hash Comparison Schemes., , , , , , , , und . ACSAC, Seite 105-114. IEEE Computer Society, (2009)LAP: Lightweight Anonymity and Privacy., , , , , , und . IEEE Symposium on Security and Privacy, Seite 506-520. IEEE Computer Society, (2012)Risky Cohabitation: Understanding and Addressing Over-privilege Risks of Commodity Application Virtualization Platforms in Android., , und . CODASPY, Seite 253-264. ACM, (2024)Security Implications of Redirection Trail in Popular Websites Worldwide., , , , und . WWW, Seite 1491-1500. ACM, (2017)