Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PlaceRaider: Virtual Theft in Physical Spaces with Smartphones, , , und . CoRR, (2012)A Case (Study) For Usability in Secure Email Communication.. IEEE Secur. Priv., 5 (2): 80-84 (2007)Nymble: Blocking Misbehaving Users in Anonymizing Networks., , , und . IEEE Trans. Dependable Secur. Comput., 8 (2): 256-269 (2011)Toward securing sensor clouds., , , und . CTS, Seite 280-289. IEEE, (2011)Secure cloud computing with brokered trusted sensor networks., , , und . CTS, Seite 581-592. IEEE, (2010)PEREA: towards practical TTP-free revocation in anonymous authentication., , , und . ACM Conference on Computer and Communications Security, Seite 333-344. ACM, (2008)PEREA: Practical TTP-free revocation of repeatedly misbehaving anonymous users., , und . ACM Trans. Inf. Syst. Secur., 14 (4): 29:1-29:34 (2011)My Privacy Policy: Exploring End-user Specification of Free-form Location Access Rules., , , und . Financial Cryptography Workshops, Volume 7398 von Lecture Notes in Computer Science, Seite 86-97. Springer, (2012)Up to a Limit?: Privacy Concerns of Bystanders and Their Willingness to Share Additional Information with Visually Impaired Users of Assistive Technologies., , , und . Proc. ACM Interact. Mob. Wearable Ubiquitous Technol., 2 (3): 89:1-89:27 (2018)User Preferences for Interdependent Privacy Preservation Strategies in Social Media., , , , , und . Proc. ACM Hum. Comput. Interact., 7 (CSCW2): 1-30 (2023)