Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Demo: What You Mark is What Apps See., , , , , und . MobiSys (Companion Volume), Seite 116. ACM, (2016)SandTrap: Tracking Information Flows On Demand with Parallel Permissions., , , , , und . MobiSys, Seite 230-242. ACM, (2018)Hiding Secrets in Plain Sight.. GetMobile, 19 (3): 37-38 (2015)Samsara: honor among thieves in peer-to-peer storage., und . SOSP, Seite 120-132. ACM, (2003)SMILE: encounter-based trust for mobile social services., , und . ACM Conference on Computer and Communications Security, Seite 246-255. ACM, (2009)Deferring trust in fluid replication., , und . ACM SIGOPS European Workshop, Seite 79-84. ACM, (2000)Energy-Efficient Localization via Personal Mobility Profiling., , , , und . MobiCASE, Volume 35 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 203-222. Springer, (2009)The Impact of Dynamically Heterogeneous Multicore Processors on Thread Scheduling., , und . IEEE Micro, 28 (3): 17-25 (2008)LevelUp: A thin-cloud approach to game livestreaming., und . SEC, Seite 246-256. IEEE, (2020)Protecting Visual Secrets Using Adversarial Nets., , und . CVPR Workshops, Seite 1329-1332. IEEE Computer Society, (2017)