Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formulaic composition in the blues: A view from the field., und . JOURNAL OF AMERICAN FOLKLORE, 120 (478): 482--499 (2007)120; 120.Quantifying Information Leakage in Tree-Based Hash Protocols (Short Paper)., und . ICICS, Volume 4307 von Lecture Notes in Computer Science, Seite 228-237. Springer, (2006)Efficient Dynamic Searchable Encryption with Forward Privacy., , , und . Proc. Priv. Enhancing Technol., 2018 (1): 5-20 (2018)Vehicular Platoon Communication: Cybersecurity Threats and Open Challenges., , , , , und . DSN Workshops, Seite 19-26. IEEE, (2021)Are Attribute Inference Attacks Just Imputation?, und . CCS, Seite 1569-1582. ACM, (2022)A biological programming model for self-healing., , und . SSRS@CCS, Seite 72-81. ACM, (2003)Rapidly Generating Realistic Virtual Environment Contexts., , , , , , und . ISMAR Adjunct, Seite 212-215. IEEE, (2022)ICSE 2004 workshop summary second international workshop on dynamic analysis (WODA 2004)., und . ACM SIGSOFT Softw. Eng. Notes, 29 (5): 1-2 (2004)GuardRails: A Data-Centric Web Application Security Framework., , , , und . WebApps, USENIX Association, (2011)Secure Linear Regression on Vertically Partitioned Datasets., , , , , , und . IACR Cryptology ePrint Archive, (2016)