-
1
Samsara: Honor among thieves in peer-to-peer storage
Veröffentlicht in Operating systems review
VolltextArtikel -
2
-
3
Protecting File Systems with Transient Authentication
Veröffentlicht in Wireless networks
VolltextArtikel -
4
-
5
-
6
Agile application-aware adaptation for mobility
Veröffentlicht in Operating systems review
VolltextArtikel -
7
-
8
Predicting node availability in peer-to-peer networks
Veröffentlicht in Performance evaluation review
VolltextArtikel -
9
-
10
-
11
A research status report on adaptation for mobile data access
Veröffentlicht in SIGMOD record
VolltextArtikel -
12
-
13
-
14
An empirical study of a highly available file system
Veröffentlicht in Performance evaluation review
VolltextArtikel -
15
-
16
-
17
-
18
Juggler: Virtual Networks for Fun and Profit
Veröffentlicht in IEEE transactions on mobile computing
VolltextMagazinearticle -
19
Mobile Device Security Using Transient Authentication
Veröffentlicht in IEEE transactions on mobile computing
VolltextMagazinearticle -
20
Trace-based mobile network emulation
Veröffentlicht in Computer communication review
VolltextMagazinearticle