Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Update., , und . Mobile Object Systems, Volume 1222 von Lecture Notes in Computer Science, Seite 46-48. Springer, (1996)The VM/370 Resource Limiter., und . IBM Syst. J., 20 (4): 424-437 (1981)Prospects for simplifying ITSM-based management through self-managing resources., , , und . IBM Syst. J., 46 (3): 599-608 (2007)Security in an autonomic computing environment., , und . IBM Syst. J., 42 (1): 107-118 (2003)The Vision of Autonomic Computing., und . Computer, 36 (1): 41-50 (2003)Security Issues in Mobile Code Systems.. Mobile Agents and Security, Volume 1419 von Lecture Notes in Computer Science, Seite 1-14. Springer, (1998)Reducing Complexity of Software Deployment with Delta Configuration., , , , , , , , und . Integrated Network Management, Seite 729-732. IEEE, (2007)Work in Progress: Availability-Aware Self-Configuration in Autonomic Systems., , , und . DSOM, Volume 3278 von Lecture Notes in Computer Science, Seite 257-258. Springer, (2004)Mobile Agents: Are They a Good Idea?, , und . Mobile Object Systems, Volume 1222 von Lecture Notes in Computer Science, Seite 25-45. Springer, (1996)Merry Christma: An Early Network Worm., , und . IEEE Secur. Priv., 1 (5): 26-34 (2003)