Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inferring the QoE of HTTP video streaming from user-viewing activities., , , und . W-MUST@SIGCOMM, Seite 31-36. ACM, (2011)More Anonymity through Trust Degree in Trust-Based Onion Routing., , und . SecureComm, Volume 106 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 273-291. Springer, (2012)Cloak: A Ten-Fold Way for Reliable Covert Communications., , und . ESORICS, Volume 4734 von Lecture Notes in Computer Science, Seite 283-298. Springer, (2007)Vanguard: A New Detection Scheme for a Class of TCP-targeted Denial-of-Service Attacks., , und . NOMS, Seite 507-518. IEEE, (2006)Detecting Vulnerable Android Inter-App Communication in Dynamically Loaded Code., , , , , , und . INFOCOM, Seite 550-558. IEEE, (2019)Camera Placement Based on Vehicle Traffic for Better City Security Surveillance., , , , , , und . IEEE Intell. Syst., 33 (4): 49-61 (2018)Exploiting Proximity-Based Mobile Apps for Large-Scale Location Privacy Probing., , , , , , , , und . Secur. Commun. Networks, (2018)Alligator in Vest: A Practical Failure-Diagnosis Framework via Arm Hardware Features., , , , , , und . ISSTA, Seite 917-928. ACM, (2023)SelfAPR: Self-supervised Program Repair with Test Execution Diagnostics., , , , und . ASE, Seite 92:1-92:13. ACM, (2022)Demystifying Privacy Policy of Third-Party Libraries in Mobile Apps., , , , , , , und . ICSE, Seite 1583-1595. IEEE, (2023)