Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Active security., , und . HotNets, Seite 17:1-17:7. ACM, (2013)FluidMem: Memory as a Service for the Datacenter., , , , und . CoRR, (2017)Better by a HAIR: hardware-amenable Internet routing., , , und . Comput. Networks, 55 (4): 999-1010 (2011)Enabling Security Research Through Efficient Partial Deployment Topology Configuration and Validation., , und . INFOCOM Workshops, Seite 1-6. IEEE, (2023)FluidMem: Full, Flexible, and Fast Memory Disaggregation for the Cloud., , , , , , und . ICDCS, Seite 665-677. IEEE, (2020)WASP: a software-defined communication layer for hybrid wireless networks., , , , und . ANCS, Seite 5-16. ACM, (2014)The use of large text corpora for evaluating text-to-speech systems., , , , und . LREC, Seite 637-640. European Language Resources Association, (1998)JRoute: A Run-Time Routing API for FPGA Hardware.. IPDPS Workshops, Volume 1800 von Lecture Notes in Computer Science, Seite 874-881. Springer, (2000)Stochastic Substitute Training: A Gray-box Approach to Craft Adversarial Examples Against Gradient Obfuscation Defenses., , und . AISec@CCS, Seite 25-36. ACM, (2018)NodeFinder: Scalable Search over Highly Dynamic Geo-distributed State., , , , , und . HotCloud, USENIX Association, (2018)