Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

2 P2P or Not 2 P2P?, , , , , und . CoRR, (2003)Mantis: Efficient Predictions of Execution Time, Energy Usage, Memory Usage and Network Usage on Smart Mobile Devices., , , , , , , , , und . IEEE Trans. Mob. Comput., 14 (10): 2059-2072 (2015)Secure Data Preservers for Web Services., , und . WebApps, USENIX Association, (2011)Mantis: Predicting System Performance through Program Analysis and Modeling, , , , und . CoRR, (2010)2 P2P or Not 2 P2P?, , , , , und . IPTPS, Volume 3279 von Lecture Notes in Computer Science, Seite 33-43. Springer, (2004)Predicting Execution Time of Computer Programs Using Sparse Polynomial Regression., , , , , und . NIPS, Seite 883-891. Curran Associates, Inc., (2010)Loss and Delay Accountability for the Internet., , , , und . ICNP, Seite 194-205. IEEE Computer Society, (2007)Towards verifiable resource accounting for outsourced computation., , , , und . VEE, Seite 167-178. ACM, (2013)CloneCloud: elastic execution between mobile device and cloud., , , , und . EuroSys, Seite 301-314. ACM, (2011)Glimmers: Resolving the Privacy/Trust Quagmire., und . HotOS, Seite 94-99. ACM, (2017)