Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Where and When of Finding New Friends: Analysis of a Location-based Social Discovery Network., , und . ICWSM, The AAAI Press, (2013)Session Throughput Prediction for Internet Videos., , und . IEEE Communications Magazine, 54 (12): 152-157 (2016)BehavioCog: An Observation Resistant Authentication Scheme., , , , und . CoRR, (2016)A Longitudinal Analysis of Online Ad-Blocking Blacklists., , und . CoRR, (2019)WedgeTail 2.0: An Intrusion Prevention System for the Data Plane of Software Defined Networks., , und . CoRR, (2017)One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users, , , , , , und . CoRR, (2011)Gesture-based Continuous Authentication for Wearable Devices: the Google Glass Case., , , und . CoRR, (2014)When are Identification Protocols with Sparse Challenges Safe? The Case of the Coskun and Herley Attack., und . IACR Cryptology ePrint Archive, (2015)A differential privacy framework for matrix factorization recommender systems., , und . User Model. User-Adapt. Interact., 26 (5): 425-458 (2016)Characterizing and Modeling User Behavior in a Large-Scale Mobile Live Streaming System., , , und . IEEE Trans. Circuits Syst. Video Techn., 27 (12): 2675-2686 (2017)