Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Study on the Dynamic Transmission Law of Spiral Drum Cutting Coal Rock Based on ANSYS/LS-DYNA Simulation., , und . Complex., (2019)The (surprising) computational power of the SDN data plane., und . INFOCOM, Seite 496-504. IEEE, (2015)Knock Out 2PC with Practicality Intact: a High-performance and General Distributed Transaction Protocol (Technical Report)., , , , , , und . CoRR, (2023)PolarDB-IMCI: A Cloud-Native HTAP Database System at Alibaba., , , , , , , , , und 14 andere Autor(en). Proc. ACM Manag. Data, 1 (2): 199:1-199:25 (2023)Efficient querying and maintenance of network provenance at internet-scale., , , , , und . SIGMOD Conference, Seite 615-626. ACM, (2010)Recursive Computation of Regions and Connectivity in Networks., , , , und . ICDE, Seite 1108-1119. IEEE Computer Society, (2009)Flux: Decoupled Auto-Scaling for Heterogeneous Query Workload in Alibaba AnalyticDB., , , , , , , und . SIGMOD Conference Companion, Seite 255-268. ACM, (2024)TimeCloth: Fast Point-in-Time Database Recovery in The Cloud., , , , , , und . SIGMOD Conference Companion, Seite 214-226. ACM, (2024)Data-plane Defenses against Routing Attacks on Tor., , und . Proc. Priv. Enhancing Technol., 2016 (4): 276-293 (2016)Hidden Voice Commands., , , , , , , und . USENIX Security Symposium, Seite 513-530. USENIX Association, (2016)