Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Have No PHEAR: Networks Without Identifiers., , , und . MTD@CCS, Seite 3-14. ACM, (2016)3D Body Image Perception and Pain Visualization Tool for Upper Limb Amputees., , , , , und . SeGAH, Seite 1-5. IEEE, (2019)Only the good... get pirated: game piracy activity vs. metacritic score., , und . FDG, Seite 292-294. ACM, (2011)Immune network algorithm applied to the optimization of composite SaaS in Cloud computing., und . CEC, Seite 3042-3048. IEEE, (2015)Distribution of digital games via BitTorrent., , und . MindTrek, Seite 233-240. ACM, (2011)CUE: A Standalone Testbed for 5G Experimentation., , , , und . MILCOM, Seite 745-750. IEEE, (2021)Congestion-Aware Path Selection for Tor., , , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 98-113. Springer, (2012)Shining Light in Dark Places: Understanding the Tor Network., , , , und . Privacy Enhancing Technologies, Volume 5134 von Lecture Notes in Computer Science, Seite 63-76. Springer, (2008)Low-resource routing attacks against tor., , , , und . WPES, Seite 11-20. ACM, (2007)The Directional Attack on Wireless Localization -or- How to Spoof Your Location with a Tin Can., , , , , , und . GLOBECOM, Seite 1-6. IEEE, (2009)