Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Push vs. Pull: Implications of Protocol Design on Controlling Unwanted Traffic., und . SRUTI, USENIX Association, (2005)Message from the Chairs: International Workshop on Network Design and Architecture., und . ICPP Workshops, Seite 263. IEEE Computer Society, (2004)MemX: supporting large memory workloads in Xen virtual machines., und . VTDC@SC, Seite 2:1-2:8. ACM, (2007)Live gang migration of virtual machines., , und . HPDC, Seite 135-146. ACM, (2011)SPARC: a security and privacy aware virtual machinecheckpointing mechanism., , , und . WPES, Seite 115-124. ACM, (2011)V-Recover: Virtual Machine Recovery When Live Migration Fails., , , und . IEEE Trans. Cloud Comput., 11 (3): 3289-3300 (Juli 2023)Performance Analysis of Encryption in Securing the Live Migration of Virtual Machines., , , , , , , und . CLOUD, Seite 613-620. IEEE Computer Society, (2015)On the Accuracy of RFID-based Localization in a Mobile Wireless Network Testbed., , , , , und . PerCom Workshops, Seite 1-6. IEEE Computer Society, (2009)978-1-4244-3304-9.ContainerVisor: Customized Control of Container Resources., , und . IC2E, Seite 190-199. IEEE, (2019)Fast and live hypervisor replacement., , , , , und . VEE, Seite 45-58. ACM, (2019)