Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

2 P2P or Not 2 P2P?, , , , , und . IPTPS, Volume 3279 von Lecture Notes in Computer Science, Seite 33-43. Springer, (2004)Secure Data Preservers for Web Services., , und . WebApps, USENIX Association, (2011)Loss and Delay Accountability for the Internet., , , , und . ICNP, Seite 194-205. IEEE Computer Society, (2007)Predicting Execution Time of Computer Programs Using Sparse Polynomial Regression., , , , , und . NIPS, Seite 883-891. Curran Associates, Inc., (2010)Towards verifiable resource accounting for outsourced computation., , , , und . VEE, Seite 167-178. ACM, (2013)KGym: A Platform and Dataset to Benchmark Large Language Models on Linux Kernel Crash Resolution., , , , , , und . CoRR, (2024)Using queries for distributed monitoring and forensics., , , und . EuroSys, Seite 389-402. ACM, (2006)Impeding attrition attacks in P2P systems., , , , und . ACM SIGOPS European Workshop, Seite 12. ACM, (2004)BFT Protocols Under Fire., , , , und . NSDI, Seite 189-204. USENIX Association, (2008)Global Relational Models of Source Code., , , , und . ICLR, OpenReview.net, (2020)