-
1
-
2
-
3
-
4
-
5
-
6
A framework for the design of dependent-failure algorithms
Veröffentlicht in Concurrency and computation
VolltextArtikel -
7
-
8
Detecting Malicious Packet Losses
Veröffentlicht in IEEE transactions on parallel and distributed systems
VolltextArtikel -
9
Detecting compromised routers via packet forwarding behavior
Veröffentlicht in IEEE network
VolltextArtikel -
10
-
11
-
12
-
13
-
14
Tolerating failures of continuous-valued sensors
Veröffentlicht in ACM transactions on computer systems
VolltextArtikel -
15
Detecting Compromised Routers via Packet Forwarding Behavior
Veröffentlicht in IEEE network
VolltextArtikel -
16
-
17
-
18
Practical and Low-Overhead Masking of Failures of TCP-Based Servers
Veröffentlicht in ACM transactions on computer systems
VolltextArtikel -
19
Computer Forensics In Forensis: Computer Forensics
Veröffentlicht in Operating systems review
VolltextArtikel -
20
Detecting and Isolating Malicious Routers
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel