Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Extended Entity-Relationship (E²R) Database Specification and its Automatic Verification and Transformation into the Logical Relational Design., und . ER, Seite 533-549. North-Holland, (1987)Vulnerabilities and Threats in Distributed Systems., und . ICDCIT, Volume 3347 von Lecture Notes in Computer Science, Seite 146-157. Springer, (2004)Feature analysis of selected database recovery techniques., und . AFIPS National Computer Conference, Volume 50 von AFIPS Conference Proceedings, Seite 543-554. AFIPS Press, (1981)Autonomous Transaction Processing Using Data Dependency in Mobile Environments., , , und . FTDCS, Seite 138-144. IEEE Computer Society, (2003)A Taxonomy of Specialized Ad Hoc Networks and Systems for Emergency Applications.. MobiQuitous, Seite 1-8. IEEE Computer Society, (2007)Opportunistic Networks: Challenges in Specializing the P2P Paradigm., , und . DEXA Workshops, Seite 722-726. IEEE Computer Society, (2006)Design issues and an architecture for a heterogenous multidatabase system., , und . ACM Conference on Computer Science, Seite 74-79. ACM, (1987)Cost Analysis of Selected Database Restoration Techniques., und . ER, Seite 783-805. North-Holland, (1983)Pushing Data Privacy Control to the Edge in IoT Using Policy Enforcement Fog Module., und . UCC (Companion"), Seite 145-150. ACM, (2017)An Approach to Identity Management in Clouds without Trusted Third Parties., und . CoRR, (2019)