Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Critical Look at Decentralized Personal Data Architectures, , , , und . CoRR, (2012)Dark Patterns at Scale: Findings from a Crawl of 11K Shopping Websites., , , , , , und . PACMHCI, 3 (CSCW): 81:1-81:32 (2019)What Happened to the Crypto Dream?, Part 2.. IEEE Secur. Priv., 11 (3): 68-71 (2013)CONIA: Content (provider)-oriented, namespace-independent architecture for multimedia information delivery., , und . ICME Workshops, Seite 1-6. IEEE Computer Society, (2015)Position estimation of robotic mobile nodes in wireless testbed using GENI., , , , , , , und . SysCon, Seite 1-6. IEEE, (2016)A Scanner Darkly: Protecting User Privacy from Perceptual Applications., , und . IEEE Symposium on Security and Privacy, Seite 349-363. IEEE Computer Society, (2013)Cookies That Give You Away: The Surveillance Implications of Web Tracking., , , , , , und . WWW, Seite 289-299. ACM, (2015)Security and Privacy Risks of Number Recycling at Mobile Carriers in the United States., und . eCrime, Seite 1-17. IEEE, (2021)Obfuscated databases and group privacy., und . CCS, Seite 102-111. ACM, (2005)Case for 5G-aware video streaming applications., , , , , und . 5G-MeMZ@SIGCOMM, Seite 27-34. ACM, (2021)