Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the empirical performance of self-calibrating WiFi location systems., , und . LCN, Seite 76-84. IEEE Computer Society, (2011)AFRAID - A Frequently Redundant Array of Independent Disks., und . USENIX Annual Technical Conference, Seite 27-39. USENIX Association, (1996)BlueSky: a cloud-backed file system for the enterprise., , und . FAST, Seite 19. USENIX Association, (2012)Detecting and Isolating Malicious Routers., , , und . IEEE Trans. Dependable Sec. Comput., 3 (3): 230-244 (2006)A fistful of Bitcoins: characterizing payments among men with no names., , , , , , und . Commun. ACM, 59 (4): 86-93 (2016)Difference engine: harnessing memory redundancy in virtual machines., , , , , , , und . Commun. ACM, 53 (10): 85-93 (2010)PharmaLeaks: Understanding the Business of Online Pharmaceutical Affiliate Programs., , , , , , , , und . USENIX Security Symposium, Seite 1-16. USENIX Association, (2012)You've Got Vulnerability: Exploring Effective Vulnerability Notifications., , , , , , , und . USENIX Security Symposium, Seite 1033-1050. USENIX Association, (2016)Too LeJIT to Quit: Extending JIT Spraying to ARM., , und . NDSS, The Internet Society, (2015)Framing Dependencies Introduced by Underground Commoditization., , , , , , , , , und . WEIS, (2015)