Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cutting through the Confusion: A Measurement Study of Homograph Attacks., , und . USENIX Annual Technical Conference, General Track, Seite 261-266. USENIX, (2006)Constructing Services with Interposable Virtual Hardware., , , und . NSDI, Seite 169-182. USENIX, (2004)Architectural Principles for Safe Web Programs., , und . HotNets, ACM SIGCOMM, (2007)What Can Database Do for Peer-to-Peer?, , , , und . WebDB, Seite 31-36. (2001)Adapting to network and client variation using infrastructural proxies: lessons and perspectives., , , und . IEEE Personal Commun., 5 (4): 10-19 (1998)CloudViews: Communal Data Sharing in Public Clouds., , und . HotCloud, USENIX Association, (2009)Security on the Move: Indirect Authentication using Kerberos., und . MobiCom, Seite 155-164. ACM, (1996)A quantitative evaluation of traffic-aware routing strategies., , , , und . Computer Communication Review, 32 (1): 67 (2002)Exploring the Design Space of Distributed and Peer-to-Peer Systems: Comparing the Web, TRIAD, and Chord/CFS., , und . IPTPS, Volume 2429 von Lecture Notes in Computer Science, Seite 214-224. Springer, (2002)Self-Similarity in File Systems., , , , , und . SIGMETRICS, Seite 141-150. ACM, (1998)