Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Expert and Non-Expert Attitudes towards (Secure) Instant Messaging., , , , und . SOUPS, Seite 147-157. USENIX Association, (2016)Fast Protection-Domain Crossing in the CHERI Capability-System Architecture., , , , , , , , , und 9 andere Autor(en). IEEE Micro, 36 (5): 38-49 (2016)Large-Scale Visual Speech Recognition., , , , , , , , , und 5 andere Autor(en). CoRR, (2018)Certificate Transparency., , und . RFC, (Juni 2013)Sample Efficient Adaptive Text-to-Speech., , , , , , , , , und 4 andere Autor(en). ICLR (Poster), OpenReview.net, (2019)Private Yet Abuse Resistant Open Publishing., und . Security Protocols Workshop, Volume 5964 von Lecture Notes in Computer Science, Seite 222-243. Springer, (2007)Drac: An Architecture for Anonymous Low-Volume Communications., , , und . Privacy Enhancing Technologies, Volume 6205 von Lecture Notes in Computer Science, Seite 202-219. Springer, (2010)Minx: a simple and efficient anonymous packet format., und . WPES, Seite 59-65. ACM, (2004)The CHERI capability model: Revisiting RISC in an age of risk., , , , , , , , , und . ISCA, Seite 457-468. IEEE Computer Society, (2014)Capsicum: Practical Capabilities for UNIX., , , und . USENIX Security Symposium, Seite 29-46. USENIX Association, (2010)