Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Not Your Average App: A Large-scale Privacy Analysis of Android Browsers., , , , , , und . Proc. Priv. Enhancing Technol., 2023 (1): 29-46 (Januar 2023)Machine learning, data mining and Big Data frameworks for network monitoring and troubleshooting., , , und . Comput. Networks, (2016)A Broad View of the Ecosystem of Socially Engineered Exploit Documents., , , , und . NDSS, The Internet Society, (2017)Drafting behind Akamai (travelocity-based detouring)., , , und . SIGCOMM, Seite 435-446. ACM, (2006)Crowdsourcing service-level network event monitoring., , und . SIGCOMM, Seite 387-398. ACM, (2010)The Root Canary: Monitoring and Measuring the DNSSEC Root Key Rollover., , , , und . SIGCOMM Posters and Demos, Seite 63-64. ACM, (2017)On blind mice and the elephant: understanding the network impact of a large distributed system., , , , und . SIGCOMM, Seite 110-121. ACM, (2011)Taming the torrent: a practical approach to reducing cross-isp traffic in peer-to-peer systems., und . SIGCOMM, Seite 363-374. ACM, (2008)PoiRoot: investigating the root cause of interdomain path changes., , , , , und . SIGCOMM, Seite 183-194. ACM, (2013)Understanding Dark Patterns in Home IoT Devices., , , , , und . CHI, Seite 179:1-179:27. ACM, (2023)