Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Shielding RBAC Infrastructures from Cyberterrorism., und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 3-14. Kluwer, (2002)Towards a middleware for configuring large-scale storage infrastructures., , , , und . MGC@Middleware, Seite 3. ACM, (2009)Myths in power estimation with Performance Monitoring Counters., , , und . Sustain. Comput. Informatics Syst., 4 (2): 83-93 (2014)Data filtering for scalable high-dimensional k-NN search on multicore systems., , , , , und . HPDC, Seite 305-310. ACM, (2014)CAP-VMs: Capability-Based Isolation and Sharing in the Cloud., , , , und . OSDI, Seite 597-612. USENIX Association, (2022)Performance Bottlenecks in Manycore Systems: A Case Study on Large Scale Feature Matching within Image Collections., , , , , und . HPCC/EUC, Seite 985-995. IEEE, (2013)A Coverage-Determination Mechanism for Checking Business Contracts against Organizational Policies., , und . TES, Volume 2444 von Lecture Notes in Computer Science, Seite 97-106. Springer, (2002)Efficient Selection Algorithm for Fast k-NN Search on GPUs., , , , und . IPDPS, Seite 397-406. IEEE Computer Society, (2015)A Formal Model for Hierarchical Policy Contexts., , und . POLICY, Seite 127-136. IEEE Computer Society, (2004)PMC-Based Power Modelling with Workload Classification on Multicore Systems., , , und . ICPP Workshops, Seite 129-138. IEEE Computer Society, (2014)