Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Study of Multi-Factor and Risk-Based Authentication Availability., , , , , , und . USENIX Security Symposium, Seite 2043-2060. USENIX Association, (2023)Edgecomputing: extending enterprise applications to the edge of the internet., , und . WWW (Alternate Track Papers & Posters), Seite 180-187. ACM, (2004)Integrating Tomorrow's Government: An Exploratory Case Study of Resistance to Data Consolidation., , und . AMCIS, Seite 146. Association for Information Systems, (2004)Overlap Communication with Dependent Computation via Decomposition in Large Deep Learning Models., , , , , , , , , und 4 andere Autor(en). ASPLOS (1), Seite 93-106. ACM, (2023)TensorFlow: A System for Large-Scale Machine Learning., , , , , , , , , und 1 andere Autor(en). OSDI, 16, Seite 265--283. (2016)TensorFlow: Large-Scale Machine Learning on Heterogeneous Systems, , , , , , , , , und 30 andere Autor(en). (2015)Software available from tensorflow.org.MLIR: Scaling Compiler Infrastructure for Domain Specific Computation., , , , , , , , , und . CGO, Seite 2-14. IEEE, (2021)The Fun and Future of CTF., , , , und . 3GSE, USENIX Association, (2014)TPU-KNN: K Nearest Neighbor Search at Peak FLOP/s., , , , , und . NeurIPS, (2022)On Training a Neural Network to Explain Binaries., , , und . CoRR, (2024)