Autor der Publikation

Live Migration Timing Optimization for VMware Environments using Machine Learning Techniques.

, , und . CLOSER, Seite 91-102. SCITEPRESS, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Don't Wait to be Breached! Creating Asymmetric Uncertainty of Cloud Applications via Moving Target Defenses., , und . CoRR, (2019)Improving access to online lecture videos., , und . EDUCON, Seite 1161-1168. IEEE, (2018)Enhance learning in a video lecture archive with annotations., , und . EDUCON, Seite 849-856. IEEE, (2018)Using quantified trust levels to describe authentication requirements in federated identity management., , und . SWS, Seite 71-80. ACM, (2008)The (Persistent) Threat of Weak Passwords: Implementation of a Semi-automatic Password-Cracking Algorithm., , , und . ISPEC, Volume 11879 von Lecture Notes in Computer Science, Seite 464-475. Springer, (2019)How Data Anonymisation Techniques influence Disease Triage in Digital Health: A Study on Base Rate Neglect., , , und . PDH, Seite 55-62. ACM, (2019)A Security and High-Availability Layer for Cloud Storage., , und . WISE Workshops, Volume 6724 von Lecture Notes in Computer Science, Seite 449-462. Springer, (2010)Normalizing Security Events with a Hierarchical Knowledge Base., , , und . WISTP, Volume 9311 von Lecture Notes in Computer Science, Seite 237-248. Springer, (2015)Application of quantitative security metrics in cloud computing., , und . ICITST, Seite 256-262. IEEE, (2015)Matching cognitively sympathetic individual styles to develop collective intelligence in digital communities., und . AI Soc., 35 (1): 5-15 (2020)