Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lessons Learnt in the Implementation of CMMI Maturity Level 5., , und . QUATIC, Seite 47-56. IEEE Computer Society, (2012)An Approach to Characterize the Security of Open-Source Functions using LSP., und . ISSRE, Seite 137-147. IEEE, (2023)Towards Timely ACID Transactions in DBMS., , und . DASFAA, Volume 4443 von Lecture Notes in Computer Science, Seite 262-274. Springer, (2007)Applying Data Mining for Detecting Anomalies in Satellites., , und . EDCC, Seite 212-217. IEEE Computer Society, (2012)Challenges of Assessing the Hypercall Interface Robustness, , , , und . The 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2015), IEEE, (Juni 2015)Benchmarking Static Analysis Tools for Web Security., , , , , und . IEEE Trans. Reliability, 67 (3): 1159-1175 (2018)A Dependability Benchmark for OLTP Application Environments., und . VLDB, Seite 742-753. Morgan Kaufmann, (2003)A Hierarchical Model for Virtualized Data Center Availability Evaluation., , , und . EDCC, Seite 103-110. IEEE, (2019)Redundant Array of Inexpensive Nodes for DWS., , , und . DASFAA, Volume 4947 von Lecture Notes in Computer Science, Seite 580-587. Springer, (2008)Securing Data Warehouses from Web-Based Intrusions., , , und . WISE, Volume 7651 von Lecture Notes in Computer Science, Seite 681-688. Springer, (2012)