Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Managing Contention with Medley., , und . IEEE Trans. Mob. Comput., 14 (3): 579-591 (2015)Knock it off: profiling the online storefronts of counterfeit merchandise., , , und . KDD, Seite 1759-1768. ACM, (2014)Understanding Availability., , und . IPTPS, Volume 2735 von Lecture Notes in Computer Science, Seite 256-267. Springer, (2003)Report on the SIGMETRICS '98/PERFORMANCE '98 Joint International Conference on Measuerment and Modeling of Computer Systems.. ACM SIGOPS Oper. Syst. Rev., 32 (4): 3-8 (1998)Access and mobility of wireless PDA users., und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 9 (2): 40-55 (2005)DefenestraTor: Throwing Out Windows in Tor., , , , , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 134-154. Springer, (2011)Detecting and Characterizing Lateral Phishing at Scale., , , , , , , und . USENIX Security Symposium, Seite 1273-1290. USENIX Association, (2019)Implementing Cooperative Prefetching and Caching in a Globally-Managed Memory System., , , , , , und . SIGMETRICS, Seite 33-43. ACM, (1998)An Empirical Analysis of Enterprise-Wide Mandatory Password Updates., , , und . ACSAC, Seite 150-162. ACM, (2023)Dual Frame Motion Compensation with Uneven Quality Assignment., , und . Data Compression Conference, Seite 262-271. IEEE Computer Society, (2004)