Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

High-Fidelity Interdomain Routing Experiments., , , , und . SIGCOMM Posters and Demos, Seite 36-38. ACM, (2018)Automatic Inference of BGP Location Communities., , , , , und . Proc. ACM Meas. Anal. Comput. Syst., 6 (1): 3:1-3:23 (2022)Tracking Down Sources of Spoofed IP Packets., , , , , und . CoNEXT Companion, Seite 51-53. ACM, (2019)DWT in P4: Periodicity Detection in the Data Plane., , , , , , und . GLOBECOM, Seite 6343-6348. IEEE, (2022)AI/ML for Network Security: The Emperor has no Clothes., , , , , und . CCS, Seite 1537-1551. ACM, (2022)Randomized Protocols for Duplicate Elimination in Peer-to-Peer Storage Systems., , , und . Peer-to-Peer Computing, Seite 201-208. IEEE Computer Society, (2005)Randomized Protocols for Duplicate Elimination in Peer-to-Peer Storage Systems., , , und . IEEE Trans. Parallel Distributed Syst., 18 (5): 686-696 (2007)Plethora: An EfficientWide-Area Storage System., , und . HiPC, Volume 3296 von Lecture Notes in Computer Science, Seite 252-261. Springer, (2004)State Disaggregation for Dynamic Scaling of Network Functions., , , , und . IEEE/ACM Trans. Netw., 32 (1): 81-95 (Februar 2024)Software-defined networking with services oriented by domain names., , , und . Telecommun. Syst., 74 (1): 67-82 (2020)