Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Publish/Subscribe for Multi-domain Systems., , , und . Middleware, Volume 3790 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2005)Scalable Multicore k-NN Search via Subspace Clustering for Filtering., , , , und . IEEE Trans. Parallel Distributed Syst., 26 (12): 3449-3460 (2015)TrustZone for Supervised Asymmetric Multiprocessing Systems., , , und . PDCAT, Seite 334-339. IEEE, (2019)Improving Throughput of a Pipeline Model Indexer., , und . ADCS, Seite 2:1-2:4. ACM, (2015)Using trust and risk in role-based access control policies., , , , und . SACMAT, Seite 156-162. ACM, (2004)Living in the present: on-the-fly information processing in scalable web architectures., , , , , und . CloudCP@EuroSys, Seite 6:1-6:6. ACM, (2012)Evaluating the Impact of Network Latency on the Safety of Blockchain Transactions., , und . Blockchain, Seite 194-201. IEEE, (2019)FlowK: Information Flow Control for the Cloud., , und . CloudCom, Seite 70-77. IEEE Computer Society, (2014)Facilitating plausible deniability for cloud providers regarding tenants' activities using trusted execution., , , und . IC2E, Seite 59-65. IEEE, (2020)Quantifying the Energy Efficiency Challenges of Achieving Exascale Computing., , , und . CCGRID, Seite 943-950. IEEE Computer Society, (2015)