Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Update., , und . Mobile Object Systems, Volume 1222 von Lecture Notes in Computer Science, Seite 46-48. Springer, (1996)The Vision of Autonomic Computing., und . Computer, 36 (1): 41-50 (2003)Security Issues in Mobile Code Systems.. Mobile Agents and Security, Volume 1419 von Lecture Notes in Computer Science, Seite 1-14. Springer, (1998)Security in an autonomic computing environment., , und . IBM Syst. J., 42 (1): 107-118 (2003)The VM/370 Resource Limiter., und . IBM Syst. J., 20 (4): 424-437 (1981)Prospects for simplifying ITSM-based management through self-managing resources., , , und . IBM Syst. J., 46 (3): 599-608 (2007)Reducing Complexity of Software Deployment with Delta Configuration., , , , , , , , und . Integrated Network Management, Seite 729-732. IEEE, (2007)Computer Viruses and Related Threats to Computer and Network Integrity.. Comput. Networks, (1989)Work in Progress: Availability-Aware Self-Configuration in Autonomic Systems., , , und . DSOM, Volume 3278 von Lecture Notes in Computer Science, Seite 257-258. Springer, (2004)Mobile Agents: Are They a Good Idea?, , und . Mobile Object Systems, Volume 1222 von Lecture Notes in Computer Science, Seite 25-45. Springer, (1996)