Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalability and Accuracy in a Large-Scale Network Emulator., , , , , , und . OSDI, USENIX Association, (2002)Operating Systems Review 36, Special Issue, Winter 2002.Design and implementation of a single system image operating system for ad hoc networks., , , , und . MobiSys, Seite 149-162. ACM, (2005)Fighting peer-to-peer SPAM and decoys with object reputation., und . P2PECON@SIGCOMM, Seite 138-143. ACM, (2005)Intra-Cloud and Inter-Cloud Authentication., und . CLOUD, Seite 318-325. IEEE Computer Society, (2017)Authorization and trust in software systems.. Cornell University, USA, (2012)Experience with an Object Reputation System for Peer-to-Peer Filesharing., und . NSDI, USENIX, (2006)Awarded Best Paper.Workshop Report., , , , , , , , , und 2 andere Autor(en). IPTPS, Volume 3640 von Lecture Notes in Computer Science, Seite 1-12. Springer, (2005)Nexus authorization logic (NAL): Design rationale and applications., , und . ACM Trans. Inf. Syst. Secur., 14 (1): 8:1-8:28 (2011)TLS with trustworthy certificate authorities.. CNS, Seite 516-524. IEEE, (2016)Multiplatform-SfM and TLS Data Fusion for Monitoring Agricultural Terraces in Complex Topographic and Landcover Conditions., , , , , , und . Remote. Sens., 12 (12): 1946 (2020)