Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Weak Keys Remain Widespread in Network Devices., , und . Internet Measurement Conference, Seite 49-63. ACM, (2016)Junctiond: Extending FaaS Runtimes with Kernel-Bypass., , , , , , , und . CoRR, (2024)Measuring small subgroup attacks against Diffie-Hellman., , , , , , , und . NDSS, The Internet Society, (2017)When Idling is Ideal: Optimizing Tail-Latency for Heavy-Tailed Datacenter Workloads with Perséphone., , , , , , und . SOSP, Seite 621-637. ACM, (2021)Shenango: Achieving High CPU Efficiency for Latency-sensitive Datacenter Workloads., , , , und . NSDI, Seite 361-378. USENIX Association, (2019)Factoring as a Service., , , , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 321-338. Springer, (2016)Capybara: μSecond-Scale Live TCP Migration., , , , , , und . APSys, Seite 30-36. ACM, (2023)Caladan: Mitigating Interference at Microsecond Timescales., , , und . OSDI, Seite 281-297. USENIX Association, (2020)Efficient Strong Scaling Through Burst Parallel Training., , , , und . MLSys, mlsys.org, (2022)Overload Control for µs-scale RPCs with Breakwater., , , , , und . OSDI, Seite 299-314. USENIX Association, (2020)