Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Update., , und . Mobile Object Systems, Volume 1222 von Lecture Notes in Computer Science, Seite 46-48. Springer, (1996)Security Issues in Mobile Code Systems.. Mobile Agents and Security, Volume 1419 von Lecture Notes in Computer Science, Seite 1-14. Springer, (1998)Security in an autonomic computing environment., , und . IBM Syst. J., 42 (1): 107-118 (2003)The VM/370 Resource Limiter., und . IBM Syst. J., 20 (4): 424-437 (1981)Prospects for simplifying ITSM-based management through self-managing resources., , , und . IBM Syst. J., 46 (3): 599-608 (2007)The Vision of Autonomic Computing., und . Computer, 36 (1): 41-50 (2003)Reducing Complexity of Software Deployment with Delta Configuration., , , , , , , , und . Integrated Network Management, Seite 729-732. IEEE, (2007)Work in Progress: Availability-Aware Self-Configuration in Autonomic Systems., , , und . DSOM, Volume 3278 von Lecture Notes in Computer Science, Seite 257-258. Springer, (2004)Merry Christma: An Early Network Worm., , und . IEEE Secur. Priv., 1 (5): 26-34 (2003)A Tight Coupling of Workstations.. IBM Syst. J., 23 (3): 255-263 (1984)