Autor der Publikation

Model-based Testing Without a Model: Assessing Portability in the Seattle Testbed.

, und . SSV, USENIX Association, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Fast Multi-Server, Multi-Block Private Information Retrieval Protocol., , , und . GLOBECOM, Seite 1-6. IEEE, (2015)Finding Sensitive Accounts on Twitter: An Automated Approach Based on Follower Anonymity., , und . ICWSM, Seite 655-658. AAAI Press, (2016)Detecting latent cross-platform API violations., , , , , und . ISSRE, Seite 484-495. IEEE Computer Society, (2015)It's the psychology stupid: how heuristics explain software vulnerabilities and how priming can illuminate developer's blind spots., , , , , und . ACSAC, Seite 296-305. ACM, (2014)Collaboration with DiamondTouch., , , , , und . INTERACT, Volume 3585 von Lecture Notes in Computer Science, Seite 986-989. Springer, (2005)Avoiding Theoretical Optimality to Efficiently and Privately Retrieve Security Updates.. Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 386-394. Springer, (2013)Net-X: Unified Data-Centric Internet Services., , , , und . NetDB, USENIX Association, (2007)San Fermín: Aggregating Large Data Sets Using a Binomial Swap Forest., und . NSDI, Seite 147-160. USENIX Association, (2008)Selectively Taming Background Android Apps to Improve Battery Lifetime., , und . USENIX Annual Technical Conference, Seite 563-575. USENIX Association, (2015)Mercury: Bandwidth-Effective Prevention of Rollback Attacks Against Community Repositories., , und . USENIX Annual Technical Conference, Seite 673-688. USENIX Association, (2017)