Autor der Publikation

Probing the Scheduling Algorithms in the Cloud Based on OpenStack.

, , , , und . ICCCS, Volume 9483 von Lecture Notes in Computer Science, Seite 510-520. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Discovering Universal Semantic Triggers for Text-to-Image Synthesis., , , , , und . CoRR, (2024)T-Counter: Trustworthy and Efficient CPU Resource Measurement Using SGX in the Cloud., , , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (1): 867-885 (2023)PTAD: Provable and Traceable Assured Deletion in Cloud Storage., , , und . ISCC, Seite 1-6. IEEE, (2019)KASR: A Reliable and Practical Approach to Attack Surface Reduction of Commodity OS Kernels., , , , , und . RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 691-710. Springer, (2018)A Generalized Trusted Virtualized Platform Architecture., , und . ICYCS, Seite 2340-2346. IEEE Computer Society, (2008)Fully Secure Hidden Ciphertext-Policy Attribute-Based Proxy Re-encryption., , , , und . ICICS, Volume 10631 von Lecture Notes in Computer Science, Seite 192-204. Springer, (2017)A Reliable and Practical Approach to Kernel Attack Surface Reduction of Commodity OS., , , , , und . CoRR, (2018)Android Multi-Level System Permission Management Approach., , , , und . CoRR, (2017)A Way of Key Management in Cloud Storage Based on Trusted Computing., , , und . NPC, Volume 6985 von Lecture Notes in Computer Science, Seite 135-145. Springer, (2011)MultiPol: Towards a Multi-policy Authorization Framework for RESTful Interfaces in the Cloud., , , , , und . ICICS, Volume 9977 von Lecture Notes in Computer Science, Seite 214-226. Springer, (2016)