Autor der Publikation

Analyzing Reconfigurable Algorithms for Managing Replicated Data with Strict Consistency Requirements: A Case Study.

, , und . COMPSAC, Seite 608-613. IEEE Computer Society, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Parameterizing Moving Target Defenses., , und . NTMS, Seite 1-6. IEEE, (2016)A survey of intrusion detection in wireless network applications., und . Comput. Commun., (2014)Special Issue Editorial: High Assurance Systems.. Comput. J., 44 (6): 471-472 (2001)A Degradable Blink-Tree with Periodic Data Reorganization.. Comput. J., 38 (3): 245-252 (1995)Systematic Reliability Analysis of a Class of Application-Specific Embedded Software Frameworks., , , und . IEEE Trans. Software Eng., 30 (4): 218-230 (2004)Signalprint-Based Intrusion Detection in Wireless Networks., , und . SEWCN, Volume 42 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 77-88. Springer, (2009)Vulnerability-Aware Resilient Networks: Software Diversity-Based Network Adaptation., , , und . IEEE Trans. Netw. Serv. Manag., 18 (3): 3154-3169 (2021)Availability Analysis of Robotic Swarm Systems., , , , und . PRDC, Seite 331-338. IEEE Computer Society, (2008)Dynamic Hierarchical Trust Management of Mobile Groups and Its Application to Misbehaving Node Detection., und . AINA, Seite 49-56. IEEE Computer Society, (2014)A Cost-Based Admission Control Algorithm for Handling Mixed Workloads in Multimedia Server Systems., und . ICPADS, Seite 543-548. IEEE Computer Society, (2001)