Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Don't Thrash: How to Cache Your Hash on Flash., , , , , , , , und . HotStorage, USENIX Association, (2011)Squeakr: an exact and approximate k-mer counting system., , , und . Bioinformatics, 34 (4): 568-575 (2018)Estimating city-level travel patterns using street imagery: a case study of using Google Street View in Britain., , , , , , , , und . CoRR, (2018)Tracking Network Events with Write Optimized Data Structures: The Design and Implementation of TWIAD: The Write-Optimized IP Address Database., , , , , und . CoRR, (2015)Don't Thrash: How to Cache Your Hash on Flash., , , , , , , , , und . PVLDB, 5 (11): 1627-1637 (2012)BetrFS: Write-Optimization in a Kernel File System., , , , , , , , , und 5 andere Autor(en). TOS, 11 (4): 18:1-18:29 (2015)Efficient Directory Mutations in a Full-Path-Indexed File System., , , , , , , , , und . TOS, 14 (3): 22:1-22:27 (2018)Filesystem Aging: It's more Usage than Fullness., , , , , , , und . HotStorage, USENIX Association, (2019)PhorceField: a phish-proof password ceremony., , , , und . ACSAC, Seite 159-168. ACM, (2011)Cache-Adaptive Analysis., , , , , , , und . SPAA, Seite 135-144. ACM, (2016)