Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

WAP5: black-box performance debugging for wide-area systems., , , , und . WWW, Seite 347-356. ACM, (2006)Self-Organizing Subsets: From Each According to His Abilities, to Each According to His Needs., , , , , und . IPTPS, Volume 2429 von Lecture Notes in Computer Science, Seite 76-84. Springer, (2002)Pip: Detecting the Unexpected in Distributed Systems., , , , , und . NSDI, USENIX, (2006)Logical attestation: an authorization architecture for trustworthy computing., , , , , , und . SOSP, Seite 249-264. ACM, (2011)Device Driver Safety Through a Reference Validation Mechanism., , , , und . OSDI, Seite 241-254. USENIX Association, (2008)Dynamics of Irreducible Endomorphisms of $F_n$. (2010)cite arxiv:1008.3659 Comment: v2, 44 pages, minor changes/corrections throughout, example added, questions removed.On indecomposable trees in the boundary of Outer space. (2010)cite arxiv:1002.3141 Comment: 12 pages. reorganized introduction, corrected typos.Annio: A Web-Based Tool for Annotating Medical Images with Ontologies., , , und . HISB, Seite 147. IEEE Computer Society, (2012)Efficient Peer-to-Peer Keyword Searching., und . Middleware, Volume 2672 von Lecture Notes in Computer Science, Seite 21-40. Springer, (2003)Peer-to-Peer Keyword Search: A Retrospective., und . Middleware, Volume 8275 von Lecture Notes in Computer Science, Seite 485-496. Springer, (2013)