Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Access and mobility of wireless PDA users., und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 9 (2): 40-55 (2005)DefenestraTor: Throwing Out Windows in Tor., , , , , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 134-154. Springer, (2011)Knock it off: profiling the online storefronts of counterfeit merchandise., , , und . KDD, Seite 1759-1768. ACM, (2014)Understanding Availability., , und . IPTPS, Volume 2735 von Lecture Notes in Computer Science, Seite 256-267. Springer, (2003)Detecting and Characterizing Lateral Phishing at Scale., , , , , , , und . USENIX Security Symposium, Seite 1273-1290. USENIX Association, (2019)Implementing Cooperative Prefetching and Caching in a Globally-Managed Memory System., , , , , , und . SIGMETRICS, Seite 33-43. ACM, (1998)Managing Contention with Medley., , und . IEEE Trans. Mob. Comput., 14 (3): 579-591 (2015)Report on the SIGMETRICS '98/PERFORMANCE '98 Joint International Conference on Measuerment and Modeling of Computer Systems.. ACM SIGOPS Oper. Syst. Rev., 32 (4): 3-8 (1998)An Empirical Analysis of Enterprise-Wide Mandatory Password Updates., , , und . ACSAC, Seite 150-162. ACM, (2023)Mobisaic: An Information System for a Mobile Wireless Computing Environment., und . WMCSA, Seite 185-190. IEEE Computer Society, (1994)