Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Mowbray, Miranda
Eine Person hinzufügen mit dem Namen Mowbray, Miranda
 

Weitere Publikationen von Autoren mit dem selben Namen

Philosophically Based Limitations to Freedom of Speech in Virtual Communities.. Information Systems Frontiers, 3 (1): 123-131 (2001)Efficient Prevention of Credit Card Leakage from Enterprise Networks., , und . Communications and Multimedia Security, Volume 7025 von Lecture Notes in Computer Science, Seite 238-240. Springer, (2011)Structured Transition Systems with Parametric Observations: Observational Congruences and Minimal Realizations., , und . Mathematical Structures in Computer Science, 7 (3): 241-282 (1997)The Twittering Machine.. WEBIST (2), Seite 299-304. INSTICC Press, (2010)978-989-674-025-2.Enhancing privacy in cloud computing via policy-based obfuscation., , und . The Journal of Supercomputing, 61 (2): 267-291 (2012)Influences on cooperation in BitTorrent communities., , , , und . P2PECON@SIGCOMM, Seite 111-115. ACM, (2005)Electing the Doge of Venice: Analysis of a 13th Century Protocol., und . CSF, Seite 295-310. IEEE Computer Society, (2007)Finding cyclic redundancy check polynomials for multilevel systems., , und . IEEE Trans. Communications, 46 (10): 1250-1253 (1998)Scheduling in Bag-of-Task Grids: The PAUÁ Case., , , , , , , , , und 1 andere Autor(en). SBAC-PAD, Seite 124-131. IEEE Computer Society, (2004)Cookies, Gift-Giving, and the Internet., und . First Monday, (1999)