Autor der Publikation

PharmaLeaks: Understanding the Business of Online Pharmaceutical Affiliate Programs.

, , , , , , , , und . USENIX Security Symposium, Seite 1-16. USENIX Association, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Managing Contention with Medley., , und . IEEE Trans. Mob. Comput., 14 (3): 579-591 (2015)Sora: high-performance software radio using general-purpose multi-core processors., , , , , und . Commun. ACM, 54 (1): 99-107 (2011)Knock it off: profiling the online storefronts of counterfeit merchandise., , , und . KDD, Seite 1759-1768. ACM, (2014)Understanding Availability., , und . IPTPS, Volume 2735 von Lecture Notes in Computer Science, Seite 256-267. Springer, (2003)DefenestraTor: Throwing Out Windows in Tor., , , , , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 134-154. Springer, (2011)Hot-spot congestion relief and service guarantees in public-area wireless networks., , und . Comput. Commun. Rev., 32 (1): 59 (2002)Report on the SIGMETRICS '98/PERFORMANCE '98 Joint International Conference on Measuerment and Modeling of Computer Systems.. ACM SIGOPS Oper. Syst. Rev., 32 (4): 3-8 (1998)Technical perspective: Fake 'likes' and targeting collusion networks.. Commun. ACM, 63 (5): 102 (2020)Access and mobility of wireless PDA users., und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 9 (2): 40-55 (2005)Maximizing data locality in distributed systems., , , , und . J. Comput. Syst. Sci., 72 (8): 1309-1316 (2006)