Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Highly Available Packet Buffer Design With Hybrid Nonvolatile Memory., , , und . IEEE Trans. Very Large Scale Integr. Syst., 29 (11): 2008-2012 (2021)Biscuit: A Framework for Near-Data Processing of Big Data Workloads., , , , , , , , , und 2 andere Autor(en). ISCA, Seite 153-165. IEEE Computer Society, (2016)Obfuscated malicious javascript detection using classification techniques, , und . Malicious and Unwanted Software (MALWARE), 2009 4th International Conference on, Seite 47 -54. (Oktober 2009)The solid-state drive technology, today and tomorrow., , und . ICDE, Seite 1520-1522. IEEE Computer Society, (2015)You're Not Who You Claim to Be: Website Identity Check for Phishing Detection., , und . ICCCN, Seite 1-6. IEEE, (2010)Deploying Computational Storage for HTAP DBMSs Takes More Than Just Computation Offloading., , , , , , und . Proc. VLDB Endow., 16 (6): 1480-1493 (2023)Universal Execution of Parallel Processes: Penetrating NATs over the Grid., , , und . International Conference on Computational Science (2), Volume 4488 von Lecture Notes in Computer Science, Seite 577-584. Springer, (2007)Enhancing QoS and Energy Efficiency of Realtime Network Application on Smartphone Using Cloud Computing., , , , und . APSCC, Seite 203-207. IEEE Computer Society, (2011)2B-SSD: The Case for Dual, Byte- and Block-Addressable Solid-State Drives., , , , , , und . ISCA, Seite 425-438. IEEE Computer Society, (2018)Obfuscated malicious javascript detection using classification techniques., , und . MALWARE, Seite 47-54. IEEE Computer Society, (2009)