Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Signposts: end-to-end networking in a world of middleboxes., , , , , , , , , und . SIGCOMM, Seite 83-84. ACM, (2012)Improving Xen security through disaggregation., , und . VEE, Seite 151-160. ACM, (2008)Grid-level computing needs pervasive debugging., , , und . GRID, Seite 186-193. IEEE Computer Society, (2005)Plutarch: an argument for network pluralism., , , , und . Computer Communication Review, 33 (4): 258-266 (2003)An experiment in determinism.. Commun. ACM, 55 (5): 110 (2012)Mnemosyne: Peer-to-Peer Steganographic Storage., und . IPTPS, Volume 2429 von Lecture Notes in Computer Science, Seite 130-140. Springer, (2002)Queues Don't Matter When You Can JUMP Them!, , , , , , und . NSDI, Seite 1-14. USENIX Association, (2015)Satori: Enlightened Page Sharing., , , und . USENIX Annual Technical Conference, USENIX Association, (2009)Facilitating the Development of Soft Devices., , , und . USENIX Annual Technical Conference, General Track, Seite 379-382. USENIX, (2005)Non-Deterministic Parallelism Considered Useful., und . HotOS, USENIX Association, (2011)