Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SybilLimit: A Near-Optimal Social Network Defense Against Sybil Attacks., , , und . IEEE/ACM Trans. Netw., 18 (3): 885-898 (2010)An Architecture for Internet Data Transfer., , , und . NSDI, USENIX, (2006)Raising the Bar for Using GPUs in Software Packet Processing., , , und . NSDI, Seite 409-423. USENIX Association, (2015)Defragmenting DHT-based Distributed File Systems., , , , und . ICDCS, Seite 14. IEEE Computer Society, (2007)SybilLimit: A Near-Optimal Social Network Defense against Sybil Attacks., , , und . IEEE Symposium on Security and Privacy, Seite 3-17. IEEE Computer Society, (2008)IdleChat: enabling high bandwidth real-time applications in residential broadband networks., , , , und . Mobile Computing and Communications Review, 15 (3): 10-22 (2011)Achieving One Billion Key-Value Requests per Second on a Single Server., , , , , , , , , und . IEEE Micro, 36 (3): 94-104 (2016)EDF: Ensemble, Distill, and Fuse for Easy Video Labeling., , , und . CoRR, (2018)Using SFS for a Secure Network File System., , und . ;login:, (2002)A Short Primer on Causal Consistency., , , und . ;login:, (2013)