Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reasoning about Secure Interoperation Using Soft Constraints., , und . Formal Aspects in Security and Trust, Volume 173 von IFIP, Seite 173-186. Springer, (2004)Symmetry Breaking in Soft CSPs., , und . SGAI Conf., Seite 199-212. Springer, (2003)Soft Constraints for Security Protocol Analysis: Confidentiality., und . PADL, Volume 1990 von Lecture Notes in Computer Science, Seite 108-122. Springer, (2001)Is Arbitrage Possible in the Bitcoin Market? (Work-In-Progress Paper)., , , , und . GECON, Volume 11113 von Lecture Notes in Computer Science, Seite 243-251. Springer, (2018)Towards a similarity-based web service discovery through soft constraint satisfaction problems., , , und . SSW@VLDB, Seite 2. ACM, (2012)Modeling and detecting the cascade vulnerability problem using soft constraints., , und . SAC, Seite 383-390. ACM, (2004)Soft constraint propagation and solving in CHRs., , und . SAC, Seite 1-5. ACM, (2002)Soft constraint based pattern mining, und . Data & Knowledge Engineering, 62 (1): 118--137 (2007)Detecting and Eliminating the Cascade Vulnerability Problem from Multilevel Security Networks Using Soft Constraints., , und . AAAI, Seite 808-813. AAAI Press / The MIT Press, (2004)Special issue of the Knowledge Representation and Reasoning Track, Symposium on Applied Computing (SAC) 2017., , und . Fundam. Informaticae, 166 (2): 139-140 (2019)