Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A formal model towards scientific workflow security in a cloud., und . IJCC, 7 (3/4): 226-236 (2018)Towards a Unifying Approach in Understanding Security Problems., und . ISSRE, Seite 136-145. IEEE Computer Society, (2009)On Reliability Analysis of Open Source Software - FEDORA., und . ISSRE, Seite 325-326. IEEE Computer Society, (2008)A Lost Cell Recovery Technique Using Convolutional Coding at the ATM Adaptation Layer in B-ISDN/ATM., , und . Data Communication Networks and their Performance, Volume C-21 von IFIP Transactions, Seite 141-159. North-Holland, (1993)A survey of common security vulnerabilities and corresponding countermeasures for SaaS., und . GLOBECOM Workshops, Seite 59-63. IEEE, (2014)Discovering Tutorial Dialogue Strategies with Hidden Markov Models., , , , , und . AIED, Volume 200 von Frontiers in Artificial Intelligence and Applications, Seite 141-148. IOS Press, (2009)A novel framework for software defined based secure storage systems., , , , , und . Simulation Modelling Practice and Theory, (2017)Developing an Open Source 'Big Data' Cognitive Computing Platform: Big Data (Ubiquity symposium)., und . Ubiquity, 2018 (March): 2:1-2:15 (2018)Experimental Analysis of the SABUL Congestion Control Algorithm., , und . NETWORKING, Volume 3042 von Lecture Notes in Computer Science, Seite 1433-1439. Springer, (2004)Characterizing the Effectiveness of Tutorial Dialogue with Hidden Markov Models., , , , , , und . Intelligent Tutoring Systems (1), Volume 6094 von Lecture Notes in Computer Science, Seite 55-64. Springer, (2010)