Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bezel swipe: conflict-free scrolling and multiple selection on mobile touch screen devices., und . CHI, Seite 1523-1526. ACM, (2009)A Scalable and Secure Global Tracking Service for Mobile Agents., und . Mobile Agents, Volume 2240 von Lecture Notes in Computer Science, Seite 169-181. Springer, (2001)POSTER: Re-Thinking Risks and Rewards for Trusted Third Parties., , und . ACM Conference on Computer and Communications Security, Seite 1796-1798. ACM, (2016)POSTER: Towards Highly Interactive Honeypots for Industrial Control Systems., , , und . ACM Conference on Computer and Communications Security, Seite 1823-1825. ACM, (2016)Learning Extremal Representations with Deep Archetypal Analysis., , , , und . CoRR, (2020)Can Software Licenses Contribute to Cyberarms Control?, und . NSPW, Seite 41-51. ACM, (2018)FlexCOS: An Open Smartcard Platform for Research and Education., und . NSS, Volume 7645 von Lecture Notes in Computer Science, Seite 277-290. Springer, (2012)Information Theoretic Causal Effect Quantification., und . Entropy, 21 (10): 975 (2019)27 Years and 81 Million Opportunities Later: Investigating the Use of Email Encryption for an Entire University., , , , und . SP, Seite 860-875. IEEE, (2022)Learning Conditional Invariance Through Cycle Consistency., , , , , und . GCPR, Volume 13024 von Lecture Notes in Computer Science, Seite 376-391. Springer, (2021)