Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Should You Use the App for That?: Comparing the Privacy Implications of App- and Web-based Online Services., , , und . Internet Measurement Conference, Seite 365-372. ACM, (2016)Measuring and Applying Invalid SSL Certificates: The Silent Majority., , , , , , und . Internet Measurement Conference, Seite 527-541. ACM, (2016)Machine learning, data mining and Big Data frameworks for network monitoring and troubleshooting., , , und . Comput. Networks, (2016)Not Your Average App: A Large-scale Privacy Analysis of Android Browsers., , , , , , und . Proc. Priv. Enhancing Technol., 2023 (1): 29-46 (Januar 2023)PoiRoot: investigating the root cause of interdomain path changes., , , , , und . SIGCOMM, Seite 183-194. ACM, (2013)Drafting behind Akamai (travelocity-based detouring)., , , und . SIGCOMM, Seite 435-446. ACM, (2006)Crowdsourcing service-level network event monitoring., , und . SIGCOMM, Seite 387-398. ACM, (2010)The Root Canary: Monitoring and Measuring the DNSSEC Root Key Rollover., , , , und . SIGCOMM Posters and Demos, Seite 63-64. ACM, (2017)On blind mice and the elephant: understanding the network impact of a large distributed system., , , , und . SIGCOMM, Seite 110-121. ACM, (2011)Taming the torrent: a practical approach to reducing cross-isp traffic in peer-to-peer systems., und . SIGCOMM, Seite 363-374. ACM, (2008)