Autor der Publikation

Developing, Provisioning and Controlling Time Critical Applications in Cloud.

, , , , , , , , und . ESOCC Workshops, Volume 824 von Communications in Computer and Information Science, Seite 169-174. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Empirical Evaluation for Feature Selection Methods in Phishing Email Classification., , und . Comput. Syst. Sci. Eng., (2013)Forensic Analysis of the Windows 7 Registry., , und . JDFSL, 5 (4): 5-30 (2010)A State-of-the-Art Review of Cloud Forensics., , und . JDFSL, 9 (4): 7-28 (2014)Monitoring self-adaptive applications within edge computing frameworks: A state-of-the-art review., , , , und . Journal of Systems and Software, (2018)Digital survivor of sexual assault., , , , , , , , , und . IUI, Seite 417-425. ACM, (2019)Practical multispectral lighting reproduction., , , , , , und . ACM Trans. Graph., 35 (4): 32:1-32:11 (2016)Driving High-Resolution Facial Scans with Video Performance Capture., , , , und . ACM Trans. Graph., 34 (1): 8:1-8:14 (2014)Head-Mounted Photometric Stereo for Performance Capture., , , , , , , und . CVMP, Seite 158-164. IEEE, (2011)Lexical URL analysis for discriminating phishing and legitimate websites., , und . CEAS, Seite 109-115. ACM, (2011)A study of feature subset evaluators and feature subset searching methods for phishing classification., , und . CEAS, Seite 135-144. ACM, (2011)