Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cheat-proof playout for centralized and peer-to-peer gaming., , und . IEEE/ACM Trans. Netw., 15 (1): 1-13 (2007)Strengthening forensic investigations of child pornography on P2P networks., , und . CoNEXT, Seite 19. ACM, (2010)Sybil-Resistant Mixing for Bitcoin., , , und . WPES, Seite 149-158. ACM, (2014)Detecting Denial of Service Attacks in Tor., , und . Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 273-284. Springer, (2009)Effective Digital Forensics Research Is Investigator-Centric., , , und . HotSec, USENIX Association, (2011)Discovering specification violations in networked software systems., , , und . ISSRE, Seite 496-506. IEEE Computer Society, (2015)Forensic investigation of the OneSwarm anonymous filesharing system., , und . ACM Conference on Computer and Communications Security, Seite 201-214. ACM, (2011)Statistical Detection of Downloaders in Freenet., , , und . IWPE@SP, Volume 1873 von CEUR Workshop Proceedings, Seite 25-32. CEUR-WS.org, (2017)Maximizing transfer opportunities in bluetooth DTNs., , und . CoNEXT, Seite 3. ACM, (2006)Turning Off GPS Is Not Enough: Cellular Location Leaks over the Internet., , , , und . Privacy Enhancing Technologies, Volume 7981 von Lecture Notes in Computer Science, Seite 103-122. Springer, (2013)