Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks., , , und . ICISC, Volume 3935 von Lecture Notes in Computer Science, Seite 156-168. Springer, (2005)An Analysis of Empirical PMF Based Tests for Least Significant Bit Image Steganography., , , , , , und . Information Hiding, Volume 3727 von Lecture Notes in Computer Science, Seite 327-341. Springer, (2005)Radio frequency Id and privacy with information goods., , , , , , und . WPES, Seite 41-42. ACM, (2004)Homomorphic Signature Schemes., , , und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 244-262. Springer, (2002)RFID security and privacy: long-term research or short-term tinkering?, , , , , , und . WISEC, Seite 160. ACM, (2008)Prepose: Privacy, Security, and Reliability for Gesture-Based Programming., , , und . IEEE Symposium on Security and Privacy, Seite 122-137. IEEE Computer Society, (2016)Program Boosting: Program Synthesis via Crowd-Sourcing., , , , und . POPL, Seite 677-688. ACM, (2015)CyberSecEval 2: A Wide-Ranging Cybersecurity Evaluation Suite for Large Language Models., , , , , , , , , und 3 andere Autor(en). CoRR, (2024)Privacy for RFID through trusted computing., , und . WPES, Seite 31-34. ACM, (2005)A Framework for Understanding and Designing Telepresence., , , und . CSCW, Seite 1552-1566. ACM, (2015)