Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Feasibility of Sybil Attacks in Shard-Based Permissionless Blockchains., , , , und . CoRR, (2020)Towards a theory for securing time synchronization in wireless sensor networks., , , und . WISEC, Seite 201-212. ACM, (2009)(Smart)watch your taps: side-channel keystroke inference attacks using smartwatches., , , und . ISWC, Seite 27-30. ACM, (2015)BayBFed: Bayesian Backdoor Defense for Federated Learning., , , , und . SP, Seite 737-754. IEEE, (2023)Seer Grid: Privacy and Utility Implications of Two-Level Load Prediction in Smart Grids., , , , und . IEEE Trans. Parallel Distributed Syst., 28 (2): 546-557 (2017)On the scalable collection of metering data in smart grids through message concatenation., , und . SmartGridComm, Seite 318-323. IEEE, (2013)An Investigative Study on the Privacy Implications of Mobile E-scooter Rental Apps., , , und . WISEC, Seite 125-139. ACM, (2022)Towards a Theory of Robust Localization Against Malicious Beacon Nodes., , , und . INFOCOM, Seite 1391-1399. IEEE, (2008)A Practical Framework for Preventing Distracted Pedestrian-related Incidents using Wrist Wearables., , , , , und . CoRR, (2018)Keystroke inference using ambient light sensor on wrist-wearables: a feasibility study., , und . WearSys@MobiSys, Seite 21-26. ACM, (2018)