Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

North by Northwest: Infrastructure Agnostic and Datastore Agnostic Live Migration of Private Cloud Platforms., , , , und . HotCloud, USENIX Association, (2012)A Unified Audit Expression Model for Auditing SQL Queries., , und . DBSec, Volume 5094 von Lecture Notes in Computer Science, Seite 33-47. Springer, (2008)InfoSec-MobCop - Framework for Theft Detection and Data Security on Mobile Computing Devices., , und . IC3, Volume 40 von Communications in Computer and Information Science, Seite 637-648. Springer, (2009)TAG: A two-level framework for user authentication through hand gestures., , und . IC3, Seite 503-509. IEEE, (2013)Precomputation of privacy policy parameters for auditing SQL queries., , und . ICUIMC, Seite 87-93. ACM, (2008)Practical Optimal Caching Using Multiple Virtual Caches in Multiple Query Optimization., , und . IMTIC, Volume 20 von Communications in Computer and Information Science, Seite 366-377. Springer, (2008)A Big Data Analysis Framework Using Apache Spark and Deep Learning., , , , und . ICDM Workshops, Seite 9-16. IEEE Computer Society, (2017)PRINDA: Architecture and Design of Non-Disclosure Agreements in Privacy Policy Framework., , , und . ICDE Workshops, Seite 90. IEEE Computer Society, (2006)Hybrid Cloud Support for Large Scale Analytics and Web Processing., , , , und . WebApps, Seite 39-50. USENIX Association, (2012)CDIS: Circle Density Based Iris Segmentation., , , und . IC3, Volume 40 von Communications in Computer and Information Science, Seite 295-306. Springer, (2009)