Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Comparative Test on the Enumeration of Extensions in Abstract Argumentation., , und . Fundam. Informaticae, 140 (3-4): 263-278 (2015)Special issue of the Knowledge Representation and Reasoning Track, Symposium on Applied Computing (SAC) 2017., , und . Fundam. Informaticae, 166 (2): 139-140 (2019)Semiring-based frameworks for trust propagation in small-world networks and coalition formation criteria., , , und . Secur. Commun. Networks, 3 (6): 595-610 (2010)From soft constraints to bipolar preferences: modelling framework and solving issues., , , und . J. Exp. Theor. Artif. Intell., 22 (2): 135-158 (2010)Reasoning about Secure Interoperation Using Soft Constraints., , und . Formal Aspects in Security and Trust, Volume 173 von IFIP, Seite 173-186. Springer, (2004)Modeling and detecting the cascade vulnerability problem using soft constraints., , und . SAC, Seite 383-390. ACM, (2004)Soft constraint propagation and solving in CHRs., , und . SAC, Seite 1-5. ACM, (2002)Towards a similarity-based web service discovery through soft constraint satisfaction problems., , , und . SSW@VLDB, Seite 2. ACM, (2012)Soft Constraints for Security Protocol Analysis: Confidentiality., und . PADL, Volume 1990 von Lecture Notes in Computer Science, Seite 108-122. Springer, (2001)Symmetry Breaking in Soft CSPs., , und . SGAI Conf., Seite 199-212. Springer, (2003)