Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rarest first and choke algorithms are enough., , und . Internet Measurement Conference, Seite 203-216. ACM, (2006)Spying the World from Your Laptop: Identifying and Profiling Content Providers and Big Downloaders in BitTorrent., , , , und . LEET, USENIX Association, (2010)In-Depth Technical and Legal Analysis of Tracking on Health Related Websites with ERNIE Extension., , , , , und . WPES@CCS, Seite 151-166. ACM, (2021)Did I delete my cookies? Cookies respawning with browser fingerprinting., , , und . CoRR, (2021)Understanding the Properties of the BitTorrent Overlay, , und . (2007)I know where you are and what you are sharing: exploiting P2P communications to invade users' privacy., , , , und . Internet Measurement Conference, Seite 45-60. ACM, (2011)Network characteristics of video streaming traffic., , , , , und . CoNEXT, Seite 25. ACM, (2011)Hybrid Approach for Experimental Networking Research., , , , , und . ICDCN, Volume 7129 von Lecture Notes in Computer Science, Seite 168-178. Springer, (2012)Classification of content and users in BitTorrent by semi-supervised learning methods., , , und . IWCMC, Seite 625-630. IEEE, (2012)Network Non-neutrality Debate: An Economic Analysis., , und . Networking (2), Volume 6641 von Lecture Notes in Computer Science, Seite 68-81. Springer, (2011)