Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Eavesdropping Whilst You're Shopping: Balancing Personalisation and Privacy in Connected Retail Spaces., und . CoRR, (2018)An Interface Between Legacy and Modern Mobile Devices for Digital Identity., , und . ETAA, Volume 13136 von Lecture Notes in Computer Science, Seite 68-76. Springer, (2021)Towards Low-level Cryptographic Primitives for JavaCards., und . CoRR, (2018)Market Manipulation as a Security Problem: Attacks and Defenses.. EuroSec@EuroSys, Seite 1:1-1:6. ACM, (2019)On the Privacy and Security of the Ultrasound Ecosystem., , , , , und . Proc. Priv. Enhancing Technol., 2017 (2): 95-112 (2017)Nearest Neighbour with Bandit Feedback., , und . CoRR, (2023)SIMple ID: QR Codes for Authentication Using Basic Mobile Phones in Developing Countries., , und . STM, Volume 13867 von Lecture Notes in Computer Science, Seite 3-23. Springer, (2022)Inroads into Autonomous Network Defence using Explained Reinforcement Learning., , , , und . CAMLIS, Volume 3391 von CEUR Workshop Proceedings, Seite 1-19. CEUR-WS.org, (2022)JCMathLib: Wrapper Cryptographic Library for Transparent and Certifiable JavaCard Applets., und . EuroS&P Workshops, Seite 89-96. IEEE, (2020)Fusion Encoder Networks., , und . CoRR, (2024)