Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Composability of Reliable Unicast and Broadcast., , , und . ICDCN, Volume 5935 von Lecture Notes in Computer Science, Seite 54-66. Springer, (2010)JobScan., und . CompSysTech, Seite 352-359. ACM, (2012)Brief announcement: global consistency can be easier than point-to-point communication., , , , und . PODC, Seite 310-311. ACM, (2009)Noisy Text Data: Achilles' Heel of popular transformer based NLP models., , , und . CoRR, (2021)From Gene to Drug: A Proof of Concept for a Plausible Computational Pathway., , , , , , , , , und 8 andere Autor(en). ISDA (1), Seite 1147-1152. IEEE Computer Society, (2006)Authenticated Byzantine Generals in Dual Failure Model., , , und . ICDCN, Volume 5935 von Lecture Notes in Computer Science, Seite 79-91. Springer, (2010)Byzantine Agreement Using Partial Authentication., , , , und . DISC, Volume 6950 von Lecture Notes in Computer Science, Seite 389-403. Springer, (2011)A New Look at Composition of Authenticated Byzantine Generals, , , und . CoRR, (2012)Brief announcement: topology knowledge affects probabilistic reliable communication., , , , und . PODC, Seite 314-315. ACM, (2009)How Far Must You See To Hear Reliably., , , , , , , und . IACR Cryptology ePrint Archive, (2008)