Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

When 3f+1 Is Not Enough: Tradeoffs for Decentralized Asynchronous Byzantine Consensus., , , , und . DISC, Volume 4731 von Lecture Notes in Computer Science, Seite 480-481. Springer, (2007)Greft: Arbitrary Fault-Tolerant Distributed Graph Processing., , und . BigData Congress, Seite 452-459. IEEE Computer Society, (2015)Worm-IT - A wormhole-based intrusion-tolerant group communication system., , , und . J. Syst. Softw., 80 (2): 178-197 (2007)MultiTLS: Secure communication channels with cipher suite diversity., , , und . IACR Cryptol. ePrint Arch., (2020)μVerum: Intrusion Recovery for Microservice Applications., , , und . IEEE Access, (2023)Efficient Byzantine Fault-Tolerance., , , , und . IEEE Trans. Computers, 62 (1): 16-30 (2013)On Byzantine generals with alternative plans., , und . J. Parallel Distributed Comput., 68 (9): 1291-1296 (2008)Low complexity Byzantine-resilient consensus., , , und . Distributed Comput., 17 (3): 237-249 (2005)Pando: Personal Volunteer Computing in Browsers., , , und . Middleware, Seite 96-109. ACM, (2019)RITAS: Services for Randomized Intrusion Tolerance., , , und . IEEE Trans. Dependable Secur. Comput., 8 (1): 122-136 (2011)