Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blotter: Low Latency Transactions for Geo-Replicated Storage., , , , , und . WWW, Seite 263-272. ACM, (2017)Hashtag Recommendation for Enterprise Applications., , , , , , und . CIKM, Seite 893-902. ACM, (2016)Database research opportunities in computer games., , , , und . SIGMOD Record, 36 (3): 7-13 (2007)Differential Privacy via Wavelet Transforms, , und . CoRR, (2009)The Homeostasis Protocol: Avoiding Transaction Coordination Through Program Analysis., , , , , , , und . SIGMOD Conference, Seite 1311-1326. ACM, (2015)Fine-grained disclosure control for app ecosystems., , , und . SIGMOD Conference, Seite 869-880. ACM, (2013)Beyond myopic inference in big data pipelines., , , und . KDD, Seite 86-94. ACM, (2013)DualMiner: a dual-pruning algorithm for itemsets with constraints., , , und . KDD, Seite 42-51. ACM, (2002)What is "next" in event processing?, , , und . PODS, Seite 263-272. ACM, (2007)Balancing Isolation and Sharing of Data in Third-Party Extensible App Ecosystems., , und . ICWE, Volume 9114 von Lecture Notes in Computer Science, Seite 713-716. Springer, (2015)