Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Visual Performance Debugger for Virtual Architecture Programs., , und . PDPTA, Seite 1573-1584. CSREA Press, (1996)Criteria for omnibearing imbalance of macroeconomic system structures and their strategic optimization., , und . Kybernetes, 40 (5/6): 848-853 (2011)Topological Feature Maps on Parallel Computers., und . Int. J. High Speed Comput., 7 (4): 531-546 (1995)Mitigating HTTP Flooding Attacks with Meta-data Analysis., , , und . HPCC/CSS/ICESS, Seite 1406-1411. IEEE, (2015)Optimal Embedding of 2-D Torus Into Ring., , und . Inf. Process. Lett., 41 (4): 227-231 (1992)RuleSN: Research and Application of Social Network Access Control Model., , , und . BigDataSecurity/HPSC/IDS, Seite 418-423. IEEE, (2016)Static Mining and Dynamic Taint for Mobile Security Threats Analysis., , , , und . SmartCloud, Seite 234-240. IEEE Computer Society, (2016)Ontology-Based Knowledge Representation for Secure Self-Diagnosis in Patient-Centered Teleheath with Cloud Systems., , , und . CSCloud, Seite 98-103. IEEE Computer Society, (2015)Model Risk Management Systems-Back-End, Middleware, Front-End and Analytics., , , und . CSCloud, Seite 312-316. IEEE Computer Society, (2015)MongoDB NoSQL Injection Analysis and Detection., , , , , und . CSCloud, Seite 75-78. IEEE Computer Society, (2016)