Autor der Publikation

Threshold-Based Reconfiguration Strategies for Gracefully Degradable Parallel Computations.

, , und . J. Parallel Distributed Comput., 55 (1): 138-151 (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HoneySpam: Honeypots Fighting Spam at the Source., , , und . SRUTI, USENIX Association, (2005)Runtime Prediction Models for Internet-based Systems., , und . MASCOTS, Seite 33-40. IEEE Computer Society, (2008)Security and privacy of location-based services for in-vehicle device systems., , und . HPCS, Seite 841-848. IEEE, (2014)The Problem of NIDS Evasion in Mobile Networks., , , und . NTMS, Seite 1-6. IEEE, (2011)Data clustering based on correlation analysis applied to highly variable domains., , und . Comput. Networks, 57 (15): 3025-3038 (2013)Collaborative Attack Detection Using Distributed Hash Tables., , , , und . Collaborative Financial Infrastructure Protection, Springer, (2012)Multistep Attack Detection and Alert Correlation in Intrusion Detection Systems., , und . ISA, Volume 200 von Communications in Computer and Information Science, Seite 101-110. Springer, (2011)A Proposal for Parallel Sparse BLAS., , , und . PARA, Volume 1184 von Lecture Notes in Computer Science, Seite 166-175. Springer, (1996)A symmetric cryptographic scheme for data integrity verification in cloud databases., , , und . Inf. Sci., (2018)Performance Analysis of Circuit-Switching Interconnection Networks with Deterministic and Adaptive Routing., , und . Perform. Evaluation, 34 (1): 1-26 (1998)