Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EnclaveDom: Privilege Separation for Large-TCB Applications in Trusted Execution Environments., , und . CoRR, (2019)SANE: a protection architecture for enterprise networks, , , , , , und . Proceedings of the 15th conference on USENIX Security Symposium - Volume 15, Berkeley, CA, USA, (2006)The Free Haven Project: Reputation, , und . (2002)Privacy and Integrity are Possible in the Untrusted Cloud., , , und . IEEE Data Eng. Bull., 35 (4): 73-82 (2012)PrismDB: Read-aware Log-structured Merge Trees for Heterogeneous Storage., , , und . CoRR, (2020)Fairness and isolation in multi-tenant storage as optimization decomposition., , und . ACM SIGOPS Oper. Syst. Rev., 47 (1): 16-21 (2013)Tarzan: a peer-to-peer anonymizing network layer., und . ACM Conference on Computer and Communications Security, Seite 193-206. ACM, (2002)Privacy Engineering for Digital Rights Management Systems., , , und . Digital Rights Management Workshop, Volume 2320 von Lecture Notes in Computer Science, Seite 76-105. Springer, (2001)Increasing network resilience through edge diversity in NEBULA., , , , , , , und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 16 (3): 14-20 (2012)Scalable flow-based networking with DIFANE., , , und . SIGCOMM, Seite 351-362. ACM, (2010)