Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defeating Image Obfuscation with Deep Learning, , und . (2016)cite arxiv:1609.00408.Efficient anonymity-preserving data collection., und . KDD, Seite 76-85. ACM, (2006)Privacy-Preserving Classifier Learning., und . Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 128-147. Springer, (2009)Obfuscated databases and group privacy., und . CCS, Seite 102-111. ACM, (2005)The Postman Always Rings Twice: Attacking and Defending postMessage in HTML5 Websites., und . NDSS, The Internet Society, (2013)Analysis of a Fair Exchange Protocol., und . NDSS, The Internet Society, (2000)What Mobile Ads Know About Mobile Users., , und . NDSS, The Internet Society, (2016)Humpty Dumpty: Controlling Word Meanings via Corpus Poisoning., , , und . SP, Seite 1295-1313. IEEE, (2020)De-anonymizing Social Networks., und . SP, Seite 173-187. IEEE Computer Society, (2009)Telepath: A Minecraft-based Covert Communication System., und . SP, Seite 2223-2237. IEEE, (2023)