Autor der Publikation

Controlling Who Tracks Me (Transcript of Discussion).

. Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 155-162. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Updating Encrypted XML Documents on Untrusted Machines., , , , und . SEC, Volume 147 von IFIP, Seite 425-440. Kluwer / Springer, (2004)Boolean matching for full-custom ECL gates., und . ICCAD, Seite 472-477. IEEE Computer Society / ACM, (1993)Energy Consumption in Mobile Devices: Why Future Systems Need Requirements-Aware Energy Scale-Down., und . PACS, Volume 3164 von Lecture Notes in Computer Science, Seite 26-40. Springer, (2003)Controlling Who Tracks Me (Transcript of Discussion).. Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 155-162. Springer, (2004)Controlling Who Tracks Me., , , , und . Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 151-154. Springer, (2004)Energy-Adaptive Display System Designs for Future Mobile Environments., , , und . MobiSys, Seite 245-258. USENIX, (2003)Magic: A VLSI layout system., , , , und . DAC, Seite 152-159. ACM/IEEE, (1984)The Magic VLSI Layout System., , , , und . IEEE Des. Test, 2 (1): 19-30 (1985)Pictures with parentheses: Combining graphics and procedures in a VLSI layout tool., und . DAC, Seite 270-276. ACM/IEEE, (1983)Performance Implications of Multiple Pointer Sizes., , , und . USENIX, Seite 187-200. USENIX Association, (1995)