Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security-enabled Enactment of Decentralized Workflows., , und . SIN, Seite 49-56. ACM, (2016)IRMS: An intelligent rule management scheme for software defined networking., , , , , und . INFOCOM Workshops, Seite 742-747. IEEE, (2017)Cost-Efficient Stream Processing on the Cloud., , , und . CLOUD, Seite 209-213. IEEE, (2019)TruXy: Trusted Storage Cloud for Scientific Workflows., , , , , , , und . IEEE Trans. Cloud Computing, 5 (3): 428-442 (2017)Modelling Dynamic Distributed Systems in LOTOS.. FBT, Seite 203-212. Herbert Utz Verlag, (1999)Towards Decentralised Security Policies for e-Health Collaborations., , und . SECURWARE, Seite 165-172. IEEE Computer Society, (2008)Security-oriented Portals for the Life Sciences., , , , , und . IWPLS, Volume 513 von CEUR Workshop Proceedings, CEUR-WS.org, (2009)Linking User Accounts across Social Media Platforms., und . BDCAT, Seite 18-27. ACM, (2021)Identifying lameness in horses through deep learning., , , und . SAC, Seite 976-985. ACM, (2021)A Mobile Application Using Deep Learning to Automatically Classify Adult-Only Images., , , und . AIMS, Volume 12401 von Lecture Notes in Computer Science, Seite 140-155. Springer, (2020)