Autor der Publikation

Consensus Based on Strong Failure Detectors: A Time and Message-Efficient Protocol.

, , , und . IPDPS Workshops, Volume 1800 von Lecture Notes in Computer Science, Seite 1258-1265. Springer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Évaluation de politiques d'adaptation au risque de collisions dans un consensus de type « Fast Paxos »., , , und . Technique et Science Informatiques, 31 (8-10): 1301-1325 (2012)Debugging tool for distributed Estelle programs., , und . Comput. Commun., 16 (5): 328-333 (1993)Reconstruction Attack through Classifier Analysis., , und . DBSec, Volume 7371 von Lecture Notes in Computer Science, Seite 274-281. Springer, (2012)Using Agreement Services in Grid Computing., , , und . ISPA Workshops, Volume 4331 von Lecture Notes in Computer Science, Seite 165-174. Springer, (2006)An Efficient and Scalable Intrusion Detection System on Logs of Distributed Applications., , , und . SEC, Volume 562 von IFIP Advances in Information and Communication Technology, Seite 49-63. Springer, (2019)Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection., , , , und . EDCC, Seite 53-64. IEEE Computer Society, (2016)Design and Performance Evaluation of a Resource Allocation System Based on Agreement Services., und . SYNASC, Seite 387-393. IEEE Computer Society, (2008)A Fault-Tolerant Protocol for Resource Allocation in a Grid Dedicated to Genomic Applications., , , und . PPAM, Volume 3019 von Lecture Notes in Computer Science, Seite 1154-1161. Springer, (2003)Clock Synchronization in the Byzantine-Recovery Failure Model., , , , und . OPODIS, Volume 4878 von Lecture Notes in Computer Science, Seite 90-104. Springer, (2007)Detecting Diamond Necklaces in Labeled Dags (A Problem from Distributed Debugging)., und . WG, Volume 1197 von Lecture Notes in Computer Science, Seite 211-223. Springer, (1996)