Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Byzantine-Resilient Tuple Space., , , und . IEEE Trans. Computers, 58 (8): 1080-1094 (2009)A Semi-reliable Multicast Protocol for Distributed Multimedia Applications in Large Scale Networks., , , , und . MMNS, Volume 3754 von Lecture Notes in Computer Science, Seite 109-120. Springer, (2005)E-biobanking: What Have You Done to My Cell Samples?, und . IEEE Secur. Priv., 11 (6): 62-65 (2013)A Dependable Infrastructure for Cooperative Web Services Coordination., , und . Int. J. Web Serv. Res., 7 (2): 43-64 (2010)Field surveillance of fuel dispensers using IoT-based metering and blockchains., , , , und . J. Netw. Comput. Appl., (2021)Byzantine State Machine Replication in the Age of Blockchains: Fundamentals and Recent Results (Tutorial).. DSN-S, Seite 1. IEEE, (2023)On the Reliability and Availability of Systems Tolerant to Stealth Intrusion., und . LADC, Seite 35-44. IEEE Computer Society, (2011)Exploring Key-Value Stores in Multi-Writer Byzantine-Resilient Register Emulations., , und . OPODIS, Volume 70 von LIPIcs, Seite 30:1-30:17. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2016)From Byzantine fault tolerance to intrusion tolerance (a position paper).. DSN Workshops, Seite 15-18. IEEE Computer Society, (2011)5th Workshop on recent advances in intrusion-tolerant systems WRAITS 2011., und . DSN Workshops, Seite 1-2. IEEE Computer Society, (2011)