Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Young adults and online political participation: search strategies and the role of social media., , und . DG.O, Seite 302-306. Digital Government Research Center, (2011)Clear Sanctions, Vague Rewards: How China's Social Credit System Currently Defines "Good" and "Bad" Behavior., , , , und . FAT, Seite 69-78. ACM, (2019)Hey Google, What Exactly Do Your Security Patches Tell Us? A Large-Scale Empirical Study on Android Patched Vulnerabilities., , , und . CoRR, (2019)Sharing Is Caring, or Callous?, und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 670-680. (2016)Setting the Stage: Towards Principles for Reasonable Image Inferences., und . UMAP (Adjunct Publication), Seite 301-307. ACM, (2019)The Acceptable State: an Analysis of the current State of Acceptable Use Policies in Academic Institutions., und . ECIS, (2019)FlipLeakage: A Game-Theoretic Approach to Protect Against Stealthy Attackers in the Presence of Information Leakage., und . GameSec, Volume 9996 von Lecture Notes in Computer Science, Seite 195-214. Springer, (2016)Sharing is Caring: Collaborative Analysis and Real-Time Enquiry for Security Analytics., , , , , und . iThings/GreenCom/CPSCom/SmartData, Seite 1402-1409. IEEE, (2018)Using Conjoint Analysis to Investigate the Value of Interdependent Privacy in Social App Adoption Scenarios., und . ICIS, Association for Information Systems, (2015)An Economic Study of the Effect of Android Platform Fragmentation on Security Updates., , und . Financial Cryptography, Volume 10957 von Lecture Notes in Computer Science, Seite 119-137. Springer, (2018)