Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Eavesdropping.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Measurable Security through Isotropic Channels (Transcript of Discussion).. Security Protocols Workshop, Volume 5964 von Lecture Notes in Computer Science, Seite 13-19. Springer, (2007)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones (Transcript of Discussion)., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 91-104. Springer, (2015)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 80-90. Springer, (2015)Can they hear me now?: a security analysis of law enforcement wiretaps, , , , und . CCS 2009: Proceedings of the 16th ACM conference on Computer and communications security, Seite 512--523. New York, NY, USA, ACM, (2009)Security Evaluation of ES&S Voting Machines and Election Management System., , , , , , und . EVT, USENIX Association, (2008)Sensor Network Security: More Interesting Than You Think., , , , und . HotSec, USENIX Association, (2006)Identifying individual vulnerability based on public data., , und . PST, Seite 119-126. IEEE Computer Society, (2013)Towards Application-Aware Anonymous Routing., , und . HotSec, USENIX Association, (2007)NetTrails: a declarative platform for maintaining and querying provenance in distributed systems., , , , , , , und . SIGMOD Conference, Seite 1323-1326. ACM, (2011)