Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Digital identity. Technology and Society Magazine, IEEE, 23 (3): 34--41 (2004)An Atomicity-Generating Protocol for Anonymous Currencies.. IEEE Trans. Software Eng., 27 (3): 272-278 (2001)Bongo: A BGP speaker built for defending against bad routes., , und . MILCOM, Seite 735-739. IEEE, (2016)Human Implications of Technology., und . The Practical Handbook of Internet Computing, Chapman and Hall/CRC, (2004)Firewalling Scenic Routes: Preventing Data Exfiltration via Political and Geographic Routing Policies., und . SafeConfig@CCS, Seite 31-36. ACM, (2016)Cars, Condoms, and Facebook., und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 280-289. Springer, (2013)Trust: A Collision of Paradigms., , und . Financial Cryptography, Volume 2339 von Lecture Notes in Computer Science, Seite 82-96. Springer, (2001)Privacy Tradeoffs: Myth or Reality? Panel., , , , und . Financial Cryptography, Volume 2357 von Lecture Notes in Computer Science, Seite 147-151. Springer, (2002)Mental Models of Security Risks., , und . Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 367-377. Springer, (2007)Spare the rod, spoil the network security? Economic analysis of sanctions online., und . eCrime, Seite 59-68. IEEE, (2015)