Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enabling devops for containerized data-intensive applications: an exploratory study., , , , , und . CASCON, Seite 138-148. IBM / ACM, (2016)Spam Email Detection Using Deep Support Vector Machine, Support Vector Machine and Artificial Neural Network., , , , und . SOFA (2), Volume 634 von Advances in Intelligent Systems and Computing, Seite 162-174. Springer, (2016)A Localization Method Based on Infrared Detectors for Surveillance Areas., und . VECIMS, Seite 49-52. IEEE, (2006)Efficiency Analysis of Provisioning Microservices., , , und . CloudCom, Seite 261-268. IEEE Computer Society, (2016)Adaptive service management for cloud applications using overlay networks., , , , und . IM, Seite 386-392. IEEE, (2017)Optimization of Non-rigid Demons Registration Using Cuckoo Search Algorithm., , , , , und . Cogn. Comput., 9 (6): 817-826 (2017)From DevOps to BizOps: Economic Sustainability for Scalable Cloud Applications., , und . ACM Trans. Auton. Adapt. Syst., 12 (4): 25:1-25:29 (2018)Cathedral and Indian Mughal Monument Recognition Using Tensorflow., , , , , und . SOFA (1), Volume 1221 von Advances in Intelligent Systems and Computing, Seite 186-196. Springer, (2018)Model-driven Elasticity and DoS Attack Mitigation in Cloud Environments., , , , und . ICAC, Seite 13-24. USENIX Association, (2014)Autonomic load-testing framework., , und . ICAC, Seite 91-100. ACM, (2011)