Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security privacy access control for policy integration and conflict reconciliation in health care organizations collaborations., und . iiWAS, Seite 750-754. ACM, (2009)Data caching strategies for checking integrity constraints of mobile database., , und . iiWAS, Seite 186-192. ACM, (2008)Analytical Studies and Experimental Examines for Flooding-Based Search Algorithms., , , und . ICICA (LNCS), Volume 7473 von Lecture Notes in Computer Science, Seite 299-306. Springer, (2012)An Investigation into Methods and Concepts of Qualitative Research in Information System Research., , , , und . Computer and Information Science, 2 (4): 47-54 (2009)High Availability with Diagonal Replication in 2D Mesh (DR2M) Protocol for Grid Environment., , , , und . Computer and Information Science, 1 (2): 95-105 (2008)A Model for Ranking and Selecting Integrity Tests in a Distributed Database., , und . Int. J. Inf. Technol. Web Eng., 5 (3): 65-84 (2010)Data quality: A survey of data quality dimensions., , , , , und . CAMP, Seite 300-304. IEEE, (2012)Enhancing the Performance of Advanced Fine-Grained Grid Authorization System., , , und . J. Comput. Sci., 10 (12): 2576-2583 (2014)Protocols for Secure Routing and Transmission in Mobile Ad Hoc Network: a Review., , , , und . J. Comput. Sci., 9 (5): 607-619 (2013)Deep Learning-Based Recommendation System: Systematic Review and Classification., , , , , und . IEEE Access, (2023)