Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Online data mining services for dynamic spatial databases II: air quality location based services and sonification, , , , , , , , , und . II International Conference and Exhibition on Geographic Information, (2005)Dropbear: Machine Learning Marketplaces made Trustworthy with Byzantine Model Agreement., , , , und . CoRR, (2022)Toward confidential cloud computing., , , , , , , und . Commun. ACM, 64 (6): 54-61 (2021)Should we build Gnutella on a structured overlay?, , und . Comput. Commun. Rev., 34 (1): 131-136 (2004)Vigilante: end-to-end containment of internet worms., , , , , , und . SOSP, Seite 133-147. ACM, (2005)Better bug reporting with better privacy., , und . ASPLOS, Seite 319-328. ACM, (2008)3D environments as social learning tools: the VIRTU@LIS experience., , , , , , , , und . SIGGRAPH Educators Program, Seite 1. ACM, (2005)Observing and Preventing Leakage in MapReduce., , , , , und . CCS, Seite 1570-1581. ACM, (2015)Broom: Sweeping Out Garbage Collection from Big Data Systems., , , , , , , , , und . HotOS, USENIX Association, (2015)Bouncer: securing software by blocking bad input., , , , und . SOSP, Seite 117-130. ACM, (2007)