Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Design and Quantification of Privacy Preserving Data Mining Algorithms., und . PODS, ACM, (2001)A universal method for composing business transaction models using logs., , , und . Integrated Network Management, Seite 17-24. IEEE, (2009)A note on information-theoretic secret key exchange over wireless channels., , und . Allerton, Seite 754-761. IEEE, (2009)SparkBench - A Spark Performance Testing Suite., , , , , , , , , und . TPCTC, Volume 9508 von Lecture Notes in Computer Science, Seite 26-44. Springer, (2015)Trojan Detection using IC Fingerprinting., , , , und . S&P, Seite 296-310. IEEE Computer Society, (2007)Planning and Managing the IPTV Service Deployment., , , und . Integrated Network Management, Seite 353-362. IEEE, (2007)Inferring client response time at the web server., , und . SIGMETRICS, Seite 160-171. ACM, (2002)Microscopic Social Influence., , , und . SDM, Seite 129-140. SIAM / Omnipress, (2012)Policy Ratification., , , und . POLICY, Seite 223-232. IEEE Computer Society, (2005)Issues in Designing a Policy Language for Distributed Management of IT Infrastructures., , , und . Integrated Network Management, Seite 30-39. IEEE, (2007)