Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SecDM: Securing Data Migration between Cloud Storage Systems., , , , , und . DASC, Seite 636-641. IEEE Computer Society, (2011)Study and Design of Scalable Memory-Shared Multiprocessing System., , und . APDC, Seite 220-227. IEEE Computer Society, (1997)DDHCS: Distributed Denial-of-service Threat to YARN Clusters based on Health Check Service., , , , und . ICISSP, Seite 146-156. SciTePress, (2016)Whispers in the Cloud - A Covert Channel using the Result of Creating a Virtual Machine., , , , und . ICISSP, Seite 380-387. SciTePress, (2016)Attribute-Based Encryption Without Key Escrow., , , , , und . ICCCS, Volume 9483 von Lecture Notes in Computer Science, Seite 74-87. Springer, (2015)S-Storm: A Slot-Aware Scheduling Strategy for Even Scheduler in Storm., , , , , und . HPCC/SmartCity/DSS, Seite 623-630. IEEE Computer Society, (2016)CUT: A Combined Approach for Tag Recommendation in Software Information Sites., , , , und . KSEM, Volume 9983 von Lecture Notes in Computer Science, Seite 599-612. (2016)HL-EncDec: A Hybrid-Level Encoder-Decoder for Neural Response Generation., , , , und . COLING, Seite 845-856. Association for Computational Linguistics, (2018)A Secure Virtual Machine Deployment Strategy to Reduce Co-residency in Cloud., , , , und . TrustCom/BigDataSE/ICESS, Seite 347-354. IEEE Computer Society, (2017)Non-Authentication Based Checkpoint Fault-tolerant Vulnerability in Spark Streaming., , , , und . ISCC, Seite 783-786. IEEE, (2018)