Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Real-Time Hybrid Intrusion Detection System Using Apache Storm., , und . HPCC/CSS/ICESS, Seite 1436-1441. IEEE, (2015)An efficient and secure information retrieval framework for content centric networks., , und . J. Parallel Distributed Comput., (2017)Identifying Sensitive Data Items within Hadoop., , , und . HPCC/CSS/ICESS, Seite 1308-1313. IEEE, (2015)Efficient structuring of data in big data., , und . ICDSE, Seite 1-5. IEEE, (2014)Veracity of information in twitter data: A case study., , und . BigComp, Seite 129-136. IEEE Computer Society, (2016)Performance evaluation and tuning for MapReduce computing in Hadoop distributed file system., , , und . INDIN, Seite 62-68. IEEE, (2015)Dynamic deadline-constraint scheduler for Hadoop YARN., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 1-8. IEEE, (2017)Entropy-Based Model for Estimating Veracity of Topics from Tweets., , und . ICCCI (2), Volume 10449 von Lecture Notes in Computer Science, Seite 417-427. Springer, (2017)Cleaning Framework for BigData: An Interactive Approach for Data Cleaning., , , und . BigDataService, Seite 174-181. IEEE Computer Society, (2016)An Empirical Approach to Detection of Topic Bubbles in Tweets., , und . BDC, Seite 31-40. IEEE Computer Society, (2015)