Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Practicality of Integrity Attacks on Document-Level Sentiment Analysis., , , und . AISec@CCS, Seite 83-93. ACM, (2014)Optimizing distributed actor systems for dynamic interactive services., , , , , und . EuroSys, Seite 38:1-38:15. ACM, (2016)Taiji: managing global user traffic for large-scale internet services at the edge., , , , , , , , , und 2 andere Autor(en). SOSP, Seite 430-446. ACM, (2019)Split Null Keys: A null space based defense for pollution attacks in wireless network coding., und . SECON, Seite 479-487. IEEE, (2012)Regional unemployment and industrial restructuring in Poland, und . Discussion paper series / Forschungsinstitut zur Zukunft der Arbeit IZA, Bonn, (2000)Plagiarizing Smartphone Applications: Attack Strategies and Defense Techniques., , , und . ESSoS, Volume 7159 von Lecture Notes in Computer Science, Seite 106-120. Springer, (2012)Achieving resilient networks with diversity and network coding. Purdue University, USA, (2014)RAS: Continuously Optimized Region-Wide Datacenter Resource Allocation., , , , , , , , , und 11 andere Autor(en). SOSP, Seite 505-520. ACM, (2021)Entropy attacks and countermeasures in wireless network coding., , und . WISEC, Seite 185-196. ACM, (2012)Increasing network resiliency by optimally assigning diverse variants to routing nodes., , , , und . DSN, Seite 1-12. IEEE Computer Society, (2013)