Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coupling Decentralized Key-Value Stores with Erasure Coding., , und . SoCC, Seite 377-389. ACM, (2019)Dynamic Packet Forwarding Verification in SDN., , , , und . IEEE Trans. Dependable Secur. Comput., 16 (6): 915-929 (2019)Cloud-based push-styled mobile botnets: a case study of exploiting the cloud to device messaging service., , , , , und . ACSAC, Seite 119-128. ACM, (2012)Live Deduplication Storage of Virtual Machine Images in an Open-Source Cloud., , , , und . Middleware, Volume 7049 von Lecture Notes in Computer Science, Seite 81-100. Springer, (2011)Identity attack and anonymity protection for P2P-VoD systems., , und . IWQoS, Seite 1-9. IEEE, (2011)OmniMon: Re-architecting Network Telemetry with Resource Efficiency and Full Accuracy., , , , , und . SIGCOMM, Seite 404-421. ACM, (2020)On the detection of signaling DoS attacks on 3G/WiMax wireless networks., , und . Comput. Networks, 53 (15): 2601-2616 (2009)Single Disk Failure Recovery forX-Code-Based Parallel Storage Systems., , , , , , und . IEEE Trans. Computers, 63 (4): 995-1007 (2014)New Regenerating Codes over Binary Cyclic Codes., , , und . ISIT, Seite 216-220. IEEE, (2019)VegaNet: a virtualized experimentation platform for production networks with connectivity consistency., , , , und . IEEE Netw., 26 (5): 15-21 (2012)