Autor der Publikation

Efficient Operational Profiling of Systems Using Suffix Arrays on Execution Logs.

, , , , und . ISSRE, Seite 313-314. IEEE Computer Society, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Value of Static Analysis for Fault Detection in Software, , , , , und . IEEE Trans\-actions on Soft\-ware Engin\-eering, 32 (4): 240--253 (April 2006)A Model for Sharing of Confidential Provenance Information in a Query Based System., und . IPAW, Volume 5272 von Lecture Notes in Computer Science, Seite 62-69. Springer, (2008)Characterizing the Effectiveness of Tutorial Dialogue with Hidden Markov Models., , , , , , und . Intelligent Tutoring Systems (1), Volume 6094 von Lecture Notes in Computer Science, Seite 55-64. Springer, (2010)A survey of common security vulnerabilities and corresponding countermeasures for SaaS., und . GLOBECOM Workshops, Seite 59-63. IEEE, (2014)Modeling execution time of multi-stage N-version fault-tolerant software., , und . COMPSAC, Seite 505-511. IEEE, (1990)Discovering Tutorial Dialogue Strategies with Hidden Markov Models, , , , , und . Proceeding of the 2009 conference on Artificial Intelligence in Education: Building Learning Systems that Care: From Knowledge Representation to Affective Modelling, Seite 141--148. Amsterdam, The Netherlands, The Netherlands, IOS Press, (2009)Factors Influencing ATM Adapter Throughput., , , , und . Multimedia Tools Appl., 2 (3): 253-271 (1996)Diversity-based detection of security anomalies., und . HotSoS, Seite 29. ACM, (2014)Locally Invertible Multivariate Polynomial Matrices., , und . WCC, Volume 3969 von Lecture Notes in Computer Science, Seite 427-441. Springer, (2005)Experimental Analysis of the SABUL Congestion Control Algorithm., , und . NETWORKING, Volume 3042 von Lecture Notes in Computer Science, Seite 1433-1439. Springer, (2004)