Autor der Publikation

Privacy Invasive Software in File-Sharing Tools.

, , und . International Information Security Workshops, Volume 148 von IFIP, Seite 277-292. Kluwer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Evolutionary View of Collective Intelligence., und . ICAART (2), Seite 571-577. SciTePress, (2013)The Rise and Fall of Napster - An Evolutionary Approach., und . Active Media Technology, Volume 2252 von Lecture Notes in Computer Science, Seite 347-354. Springer, (2001)Identification of a discrete-time nonlinear Hammerstein-Wiener model for a selective catalytic reduction system., , , und . ACC, Seite 78-83. IEEE, (2011)Input-Output Stability Design of an Ammonium Based Aeration Controller for Wastewater Treatment., , und . ACC, Seite 2964-2971. IEEE, (2018)Analysis and interpretation of a constrained notch filter., und . ICASSP, Seite 293-296. IEEE Computer Society, (1992)Privacy Invasive Software in File-Sharing Tools., , und . International Information Security Workshops, Volume 148 von IFIP, Seite 277-292. Kluwer, (2004)Modeling Strategies as Generous and Greedy in Prisoner's Dilemma like Games., , und . SEAL, Volume 1585 von Lecture Notes in Computer Science, Seite 285-292. Springer, (1998)Privacy-Invasive Software and Preventive Mechanisms., und . ICSNC, Seite 21. IEEE Computer Society, (2006)Differences between the iterated prisoner's dilemma and the chicken game under noisy conditions., und . SAC, Seite 42-48. ACM, (2002)Arms Race within Information Ecosystems., und . CIA, Volume 2182 von Lecture Notes in Computer Science, Seite 202-207. Springer, (2001)