Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Confidential database-as-a-service approaches: taxonomy and survey., , und . J. Cloud Computing, (2015)Autonome Kommunikationsinfrastrukturen. Eine praxisnahe Betrachtung., , , und . Praxis der Informationsverarbeitung und Kommunikation, 31 (2): 69-75 (2008)Ensuring reproducibility through tool-based simulation process management., , und . SimuTools, Seite 41. ICST/ACM, (2010)Parallelism potentials in distributed simulations of Kademlia-based peer-to-peer networks., , und . SimuTools, Seite 41-50. ICST/ACM, (2014)BitMON: A Tool for Automated Monitoring of the BitTorrent DHT., , , und . Peer-to-Peer Computing, Seite 1-2. IEEE, (2010)SECURUS: Composition of Confidentiality Preserving Indexing Approaches for Secure Database-as-a-Service., , und . Praxis der Informationsverarbeitung und Kommunikation, 37 (2): 149-155 (2014)Improving information quality in email exchanges by identifying entities and related objects., und . WICOW, Seite 81-84. ACM, (2008)Towards a Basic DHT Service: Analyzing Network Characteristics of a Widely Deployed DHT., , und . ICCCN, Seite 1-7. IEEE, (2011)Securus: From Confidentiality and Access Requirements to Data Outsourcing Solutions., und . Privacy and Identity Management, Volume 421 von IFIP Advances in Information and Communication Technology, Seite 139-149. Springer, (2013)Data Outsourcing Simplified: Generating Data Connectors from Confidentiality and Access Policies., , und . CCGRID, Seite 923-930. IEEE Computer Society, (2012)