Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adding Availability to Log Services of Untrusted Machines., , und . ACSAC, Seite 199-206. IEEE Computer Society, (1999)S-ARP: a Secure Address Resolution Protocol., , und . ACSAC, Seite 66-74. IEEE Computer Society, (2003)Models of Parallel Applications with Large Computation and I/O Requirements., , , und . IEEE Trans. Software Eng., 28 (3): 286-307 (2002)Disarming offense to facilitate defense., und . NSPW, Seite 69-75. ACM, (2000)A methodology for the evaluation of multiprocessor non-preemptive allocation policies., , , und . Journal of Systems Architecture, 44 (9-10): 703-721 (1998)A quantitative study of Public Key Infrastructures., , und . Computers & Security, 22 (1): 56-67 (2003)Workload Characterization For Performance Engineering Of Parallel Applications., und . PDP, Seite 457-462. IEEE, (1994)Scheduling issues in high-performance computing., , , und . SIGMETRICS Performance Evaluation Review, 26 (4): 60-69 (1999)E-vote and Pki's: a Need, a Bliss or a Curse?, , und . Secure Electronic Voting, Volume 7 von Advances in Information Security, Springer, (2003)How to unwittingly sign non-repudiable documents with Java applications., , , und . ACSAC, Seite 192-196. IEEE Computer Society, (2003)