Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting Global Knowledge to Achieve Self-Tuned Congestion Control for k-Ary n-Cube Networks., , und . IEEE Trans. Parallel Distrib. Syst., 15 (3): 257-272 (2004)Performance Simulation Tools., , , , und . IEEE Computer, 35 (2): 38-39 (2002)Computing Architectural Vulnerability Factors for Address-Based Structures., , , , , und . ISCA, Seite 532-543. IEEE Computer Society, (2005)Cache Scrubbing in Microprocessors: Myth or Necessity?, , , und . PRDC, Seite 37-42. IEEE Computer Society, (2004)Wisconsin Wind Tunnel II: a fast, portable parallel architecture simulator., , , , , , , und . IEEE Concurrency, 8 (4): 12-20 (2000)Detailed Design and Evaluation of Redundant Multithreading Alternatives., , und . ISCA, Seite 99-110. IEEE Computer Society, (2002)BLAM : A High-Performance Routing Algorithm for Virtual Cut-Through Networks., , und . IPDPS, Seite 45. IEEE Computer Society, (2003)An evaluation of directory protocols for medium-scale shared-memory multiprocessors., und . International Conference on Supercomputing, Seite 64-74. ACM, (1994)A Systematic Methodology to Compute the Architectural Vulnerability Factors for a High-Performance Microprocessor., , , , und . MICRO, Seite 29-42. IEEE Computer Society, (2003)Making Network Interfaces Less Peripheral., und . IEEE Computer, 31 (10): 70-76 (1998)