Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TrickleDNS: Bootstrapping DNS security using social trust., , , und . COMSNETS, Seite 1-10. IEEE, (2012)Exploring Internet Security Perceptions and Practices in Urban Ghana., , und . SOUPS, Seite 129-142. USENIX Association, (2014)Routing in an Internet-Scale Network Emulator., , , , und . MASCOTS, Seite 275-283. IEEE Computer Society, (2004)A Novel Machine-to-Machine Traffic Multiplexing in LTE-A System Using Wireless In-Band Relaying., , , , und . MONAMI, Volume 125 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 149-158. Springer, (2013)SMS-based web search for low-end mobile devices., , und . MobiCom, Seite 125-136. ACM, (2010)Digital Privacy Challenges with Shared Mobile Phone Use in Bangladesh., , , und . PACMHCI, 1 (CSCW): 17:1-17:20 (2017)From Alley to Landfill: Challenges of and Design Opportunities for Cleaning Dhaka's Communal Trash., , , und . ICTD, Seite 9. ACM, (2016)xCache: Rethinking Edge Caching for Developing Regions., , , , und . ICTD, Seite 5:1-5:11. ACM, (2017)The persistence of paper: a case study in microfinance from Ghana., , , und . ICTD, Seite 13:1-13:10. ACM, (2015)Codo: Fundraising with Conditional Donations., , , und . UIST, Seite 213-222. ACM, (2015)