Autor der Publikation

The Velocity of Censorship: High-Fidelity Detection of Microblog Post Deletions.

, , , , und . USENIX Security Symposium, Seite 227-240. USENIX Association, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Mason Test: A Defense Against Sybil Attacks in Wireless Networks Without Trusted Authorities., , , , und . IEEE Trans. Mob. Comput., 14 (11): 2376-2391 (2015)Accelerated MPEG compression of dynamic polygonal scenes., , und . SIGGRAPH, Seite 193-196. ACM, (1994)Sub-linear Privacy-preserving Search with Untrusted Server and Semi-honest Parties., , , , und . CoRR, (2016)A Pointillism Approach for Natural Language Processing of Social Media, , , , und . CoRR, (2012)Opportunities and Limits of Remote Timing Attacks., , und . ACM Trans. Inf. Syst. Secur., 12 (3): 17:1-17:29 (2009)Run-Time Support for Distributed Sharing in Typed Languages., , , , und . LCR, Volume 1915 von Lecture Notes in Computer Science, Seite 192-206. Springer, (2000)Picking up the trash: Exploiting generational GC for memory analysis., , und . Digit. Investig., (2017)A case of collusion: a study of the interface between ad libraries and their apps., und . SPSM@CCS, Seite 79-86. ACM, (2013)The Case for Networked Remote Voting Precincts., und . EVT, USENIX Association, (2008)AP3: cooperative, decentralized anonymous communication., , , , , und . ACM SIGOPS European Workshop, Seite 30. ACM, (2004)