Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Language modeling for legal proof., und . ISKE, Seite 533-537. IEEE, (2010)Connecting the dots in IT service delivery: From operations content to high-level business insights., , , und . SOLI, Seite 410-415. IEEE, (2012)A data confidentiality architecture for developing management mashups., , , , , und . Integrated Network Management, Seite 49-56. IEEE, (2011)Performance management and quantitative modeling of IT service processes using mashup patterns., , , , , und . CNSM, Seite 1-9. IEEE, (2011)A Customer-Centric Privacy Protection Framework for Mobile Service-Oriented Architectures., , , und . IEEE SCC (2), Seite 13-20. IEEE Computer Society, (2008)Polygraph: System for Dynamic Reduction of False Alerts in Large-Scale IT Service Delivery Environments., , , , , und . USENIX ATC, USENIX Association, (2011)Hunting Trojan Horses., , , und . ASID, Seite 12-17. ACM, (2006)Understanding task-driven information flow in collaborative networks., , , , , , und . WWW, Seite 849-858. ACM, (2012)TaintTrace: Efficient Flow Tracing with Dynamic Binary Rewriting., , , und . ISCC, Seite 749-754. IEEE Computer Society, (2006)Abstractions for Usable Information Flow Control in Aeolus., , , , , , , , und . USENIX ATC, Seite 139-151. USENIX Association, (2012)