Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure network provenance., , , , , und . SOSP, Seite 295-310. ACM, (2011)Having your cake and eating it too: routing security with privacy protections., , , , und . HotNets, Seite 15. ACM, (2011)Formally Verifiable Networking., , , , , und . HotNets, ACM SIGCOMM, (2009)Declarative Networking., und . Encyclopedia of Database Systems (2nd ed.), Springer, (2018)The Case for a Hybrid P2P Search Infrastructure., , , und . IPTPS, Volume 3279 von Lecture Notes in Computer Science, Seite 141-150. Springer, (2004)Complex Queries in DHT-based Peer-to-Peer Networks., , , , , und . IPTPS, Volume 2429 von Lecture Notes in Computer Science, Seite 242-259. Springer, (2002)NetEgg: A Scenario-Based Programming Toolkit for SDN Policies., , , , , , und . IEEE/ACM Trans. Netw., 26 (5): 2104-2117 (2018)Scalable and Anonymous Group Communication with MTor., , und . Proc. Priv. Enhancing Technol., 2016 (2): 22-39 (2016)Distributed Time-aware Provenance., , , , , , , und . Proc. VLDB Endow., 6 (2): 49-60 (2012)Saguaro: Efficient Processing of Transactions in Wide Area Networks using a Hierarchical Permissioned Blockchain., , , , , und . CoRR, (2021)