Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Watching videos from everywhere: a study of the PPTV mobile VoD system., , , , , , und . Internet Measurement Conference, Seite 185-198. ACM, (2012)A deep dive into location-based communities in social discovery networks., , , , und . Comput. Commun., (2017)Not one but many Tradeoffs: Privacy Vs. Utility in Differentially Private Machine Learning., , und . CCSW, Seite 15-26. ACM, (2020)Those Aren't Your Memories, They're Somebody Else's: Seeding Misinformation in Chat Bot Memories., , , , und . ACNS (1), Volume 13905 von Lecture Notes in Computer Science, Seite 284-308. Springer, (2023)An Empirical Analysis of Security and Privacy Risks in Android Cryptocurrency Wallet Apps., , und . ACNS, Volume 13906 von Lecture Notes in Computer Science, Seite 699-725. Springer, (2023)BlockJack: Blocking IP Prefix Hijacker in Inter-Domain Routing., , und . StudentWorkshop@CoNEXT, Seite 1-2. ACM, (2020)Is more always merrier?: a deep dive into online social footprints., , , und . WOSN, Seite 67-72. ACM, (2012)Big friend is watching you: analyzing online social networks tracking capabilities., , und . WOSN, Seite 7-12. ACM, (2012)Gwardar: Towards Protecting a Software-Defined Network from Malicious Network Operating Systems., , , und . NCA, Seite 1-5. IEEE, (2018)A Decade of Mal-Activity Reporting: A Retrospective Analysis of Internet Malicious Activity Blacklists., , , , , und . AsiaCCS, Seite 193-205. ACM, (2019)