From post

Characterization of JWST science performance from commissioning

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , и . (2022)cite arxiv:2207.05632Comment: 60 pages, 30 figures.

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed.

 

Другие публикации лиц с тем же именем

Using quantified trust levels to describe authentication requirements in federated identity management., , и . SWS, стр. 71-80. ACM, (2008)TIOSA: Testing VM Interoperability at an OS and Application Level - A Hypervisor Testing Method and Interoperability Survey., , , , , , и . IC2E, стр. 245-252. IEEE Computer Society, (2014)Modelling Security Goals in Business Processes., , и . Modellierung, том P-127 из LNI, стр. 197-212. GI, (2008)A Declarative Recommender System for Cloud Infrastructure Services Selection., , , , и . GECON, том 7714 из Lecture Notes in Computer Science, стр. 102-113. Springer, (2012)Security Requirements Specification in Service-Oriented Business Process Management., , и . ARES, стр. 41-48. IEEE Computer Society, (2009)A Security Meta-model for Service-Oriented Architectures., и . IEEE SCC, стр. 251-259. IEEE Computer Society, (2009)A Secure Web Services Providing Framework Based on Lock-Keeper., , и . APNOMS, том 4773 из Lecture Notes in Computer Science, стр. 375-384. Springer, (2007)Enhort: a platform for deep analysis of genomic positions., , , и . PeerJ Comput. Sci., (2019)NoPeak: k-mer-based motif discovery in ChIP-Seq data without peak calling., , , и . Bioinform., 37 (5): 596-602 (2021)The Service Security Lab: A Model-Driven Platform to Compose and Explore Service Security in the Cloud., , , , и . SERVICES, стр. 115-122. IEEE Computer Society, (2010)