Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

What Happened to the Crypto Dream?, Part 2.. IEEE Secur. Priv., 11 (3): 68-71 (2013)Dark Patterns at Scale: Findings from a Crawl of 11K Shopping Websites., , , , , , und . PACMHCI, 3 (CSCW): 81:1-81:32 (2019)Security and Privacy Risks of Number Recycling at Mobile Carriers in the United States., und . eCrime, Seite 1-17. IEEE, (2021)Obfuscated databases and group privacy., und . CCS, Seite 102-111. ACM, (2005)Cookies That Give You Away: The Surveillance Implications of Web Tracking., , , , , , und . WWW, Seite 289-299. ACM, (2015)De-anonymizing Social Networks., und . SP, Seite 173-187. IEEE Computer Society, (2009)REVISE: A Tool for Measuring and Mitigating Bias in Visual Datasets., , und . ECCV (3), Volume 12348 von Lecture Notes in Computer Science, Seite 733-751. Springer, (2020)A Critical Look at Decentralized Personal Data Architectures, , , , und . CoRR, (2012)Case for 5G-aware video streaming applications., , , , , und . 5G-MeMZ@SIGCOMM, Seite 27-34. ACM, (2021)A variegated look at 5G in the wild: performance, power, and QoE implications., , , , , , , , , und 2 andere Autor(en). SIGCOMM, Seite 610-625. ACM, (2021)