Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Learning Approach to Processor Allocation in Parallel Systems., , und . CIKM, Seite 531-537. ACM, (1999)A practical approach to reinforcing concepts in introductory operating systems., und . SIGCSE, Seite 44-47. ACM, (1997)Using GAs to Characterize Workloads., , und . ICGA, Seite 582-588. Morgan Kaufmann, (1995)An Algorithm for Off-Line Detection of Phases in Execution Profiles., und . Computer Performance Evaluation, Volume 794 von Lecture Notes in Computer Science, Seite 253-265. Springer, (1994)Cyber threat intelligence sharing: Survey and research directions., , , und . Computers & Security, (2019)A Novel Trust Taxonomy for Shared Cyber Threat Intelligence., , , und . Security and Communication Networks, (2018)Applying Genetic Algorithms to Extract Workload Classes., , und . Int. CMG Conference, Seite 880-887. Computer Measurement Group, (1994)The Effects of Thread Placement on the KSR1., , , , und . IPPS, Seite 618-624. IEEE Computer Society, (1994)The Undergraduate Capstone Software Design Experience., , und . TRI-Ada, Seite 41-47. ACM, (1997)Relevance Filtering for Shared Cyber Threat Intelligence (Short Paper)., , , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 576-586. Springer, (2017)