Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

High availability in a real-time system., , , und . ACM SIGOPS European Workshop, ACM, (1992)Detecting Malicious Packet Losses., , und . IEEE Trans. Parallel Distributed Syst., 20 (2): 191-206 (2009)Scalable Causal Message Logging for Wide-Area Environments., , und . Euro-Par, Volume 2150 von Lecture Notes in Computer Science, Seite 864-873. Springer, (2001)Designing Algorithms for Dependent Process Failures., und . Future Directions in Distributed Computing, Volume 2584 von Lecture Notes in Computer Science, Seite 24-28. Springer, (2003)Coterie Availability in Sites., und . DISC, Volume 3724 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2005)Highly-Available Services Using the Primary-Backup Approach., und . Workshop on the Management of Replicated Data, Seite 47-50. IEEE Computer Society Press, (1992)Position Paper - Deceit: A Flexible Distributed File System., , und . Workshop on the Management of Replicated Data, Seite 15-17. IEEE Computer Society Press, (1990)An Extensible Software Architecture for Mobile Components., , und . ECBS, Seite 231-237. IEEE Computer Society, (2002)Locality aware redundancy allocation in nanoelectronic systems., , und . NANOARCH, Seite 24-31. IEEE Computer Society, (2008)Brief announcement: detecting malicious routers., , und . PODC, Seite 369. ACM, (2004)