Autor der Publikation

AIS: A Fast, Disk Space Efficient Ädaptable Installation System" Supporting Multitudes of Diverse Software Configurations.

, und . LISA, Seite 105-112. USENIX, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Spread: An Integrated Architecture for Secure Group Communication., , , und . IEEE Trans. Dependable Secur. Comput., 2 (3): 248-261 (2005)A cost-benefit flow control for reliable multicast and unicast in overlay networks., , , und . IEEE/ACM Trans. Netw., 13 (5): 1094-1106 (2005)Exploring Robustness in Group Key Agreement., , , , , und . ICDCS, Seite 399-408. IEEE Computer Society, (2001)A Low Latency, Loss Tolerant Architecture and Protocol for Wide Area Group Communication., , und . DSN, Seite 327-336. IEEE Computer Society, (2000)Secure Group Communication in Asynchronous Networks with Failures: Integration and Experiments., , , , , , , , und . ICDCS, Seite 330-343. IEEE Computer Society, (2000)Structured Overlay Networks for a New Generation of Internet Services., , , , , , , , und . ICDCS, Seite 1771-1779. IEEE Computer Society, (2017)Scalable Decentralized Control for Sensor Networks via Distributed Lattices., und . IPSN, Volume 2634 von Lecture Notes in Computer Science, Seite 365-375. Springer, (2003)Secure Group Communication Using Robust Contributory Key Agreement., , , , , und . IEEE Trans. Parallel Distributed Syst., 15 (5): 468-480 (2004)AIS: A Fast, Disk Space Efficient Ädaptable Installation System" Supporting Multitudes of Diverse Software Configurations., und . LISA, Seite 105-112. USENIX, (2004)Framework for Authentication and Access Control of Client-Server Group Communication Systems., , und . Networked Group Communication, Volume 2233 von Lecture Notes in Computer Science, Seite 128-140. Springer, (2001)