Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Data Preservers for Web Services., , und . WebApps, USENIX Association, (2011)Predicting Execution Time of Computer Programs Using Sparse Polynomial Regression., , , , , und . NIPS, Seite 883-891. Curran Associates, Inc., (2010)2 P2P or Not 2 P2P?, , , , , und . IPTPS, Volume 3279 von Lecture Notes in Computer Science, Seite 33-43. Springer, (2004)Loss and Delay Accountability for the Internet., , , , und . ICNP, Seite 194-205. IEEE Computer Society, (2007)Towards verifiable resource accounting for outsourced computation., , , , und . VEE, Seite 167-178. ACM, (2013)KGym: A Platform and Dataset to Benchmark Large Language Models on Linux Kernel Crash Resolution., , , , , , und . CoRR, (2024)Using queries for distributed monitoring and forensics., , , und . EuroSys, Seite 389-402. ACM, (2006)Impeding attrition attacks in P2P systems., , , , und . ACM SIGOPS European Workshop, Seite 12. ACM, (2004)BFT Protocols Under Fire., , , , und . NSDI, Seite 189-204. USENIX Association, (2008)Global Relational Models of Source Code., , , , und . ICLR, OpenReview.net, (2020)