Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Two Can Keep A Secret: A Distributed Architecture for Secure Database Services., , , , , , , , und . CIDR, Seite 186-199. (2005)Scheduling Real-Time Transactions with Disk Resident Data., und . VLDB, Seite 385-396. Morgan Kaufmann, (1989)Contrasting Controlled Vocabulary and Tagging: Do Experts Choose the Right Names to Label the Wrong Things?, und . Second ACM International Conference on Web Search and Data Mining (WSDM 2009), Late Breaking Results Session, Seite 1--4. Stanford InfoLab, (Februar 2009)Data caching issues in an information retrieval system, , und . ACM Trans. Database Syst., 15 (3): 359--384 (1990)Web Spam Taxonomy, und . AIRWeb, Seite 39-47. (2005)Evaluating Response Time in a Faulty Distributed Computing System., und . IEEE Trans. Computers, 34 (2): 101-109 (1985)The Asilomar Report on Database Research, , , , , , , , , und 6 andere Autor(en). SIGMOD Record, 27 (4): 74--80 (Dezember 1998)The Vulnerability of Voting Mechanisms., und . Symposium on Reliability in Distributed Software and Database Systems, Seite 45-53. IEEE Computer Society, (1984)Extracting structured data from Web pages, , und . ACM SIGMOD international conference on Management of data, (2003)Multicasting a Web Repository., und . WebDB, Seite 25-30. (2001)