Autor der Publikation

Understanding the I/O Behavior of Desktop Applications in Virtualization.

, , und . Conf. Computing Frontiers, Seite 156-163. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Biometrics-Based Authentication: A New Approach., , und . ICCCN, Seite 1-6. IEEE, (2011)MFAP: Fair Allocation between fully backlogged and non-fully backlogged applications., , , , und . ICCD, Seite 576-583. IEEE Computer Society, (2016)Active User Authentication for Mobile Devices., , , und . WASA, Volume 7405 von Lecture Notes in Computer Science, Seite 540-548. Springer, (2012)Design and evaluation of a secure, privacy-preserving and cancelable biometric authentication: Bio-Capsule. Purdue University, USA, (2013)A New Approach to Weighted Multi-Secret Sharing., , , , , und . ICCCN, Seite 1-6. IEEE, (2011)An Efficient Time-Bound Access Control Scheme for Dynamic Access Hierarchy., , , , und . MSN, Seite 279-286. IEEE Computer Society, (2009)A New Scheme for Anonymous Secure Group Communication., , , , und . HICSS, Seite 1-9. IEEE Computer Society, (2011)Assurable, transparent, and mutual restraining e-voting involving multiple conflicting parties., , , , und . INFOCOM, Seite 136-144. IEEE, (2014)A Generalization of the Bent-Function Sequence Construction., , und . ISNN (3), Volume 5553 von Lecture Notes in Computer Science, Seite 557-566. Springer, (2009)The Grid Intelligent Planning Framework: Planning Electric Utility Investments in a Time of Accelerating Change., , und . HCI (10), Volume 6770 von Lecture Notes in Computer Science, Seite 205-214. Springer, (2011)