Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dark Patterns at Scale: Findings from a Crawl of 11K Shopping Websites., , , , , , und . PACMHCI, 3 (CSCW): 81:1-81:32 (2019)Mining latent patterns in geoMobile data via EPIC., , und . World Wide Web, 22 (6): 2771-2798 (2019)Obfuscated databases and group privacy., und . CCS, Seite 102-111. ACM, (2005)Security and Privacy Risks of Number Recycling at Mobile Carriers in the United States., und . eCrime, Seite 1-17. IEEE, (2021)Cookies That Give You Away: The Surveillance Implications of Web Tracking., , , , , , und . WWW, Seite 289-299. ACM, (2015)Case for 5G-aware video streaming applications., , , , , und . 5G-MeMZ@SIGCOMM, Seite 27-34. ACM, (2021)A variegated look at 5G in the wild: performance, power, and QoE implications., , , , , , , , , und 2 andere Autor(en). SIGCOMM, Seite 610-625. ACM, (2021)What Happened to the Crypto Dream?, Part 2.. IEEE Secur. Priv., 11 (3): 68-71 (2013)A Critical Look at Decentralized Personal Data Architectures, , , , und . CoRR, (2012)On the Limits of Point Function Obfuscation., und . IACR Cryptology ePrint Archive, (2006)