Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Uniqueness of Normal Forms is Decidable for Shallow Term Rewrite Systems., und . FSTTCS, Volume 8 von LIPIcs, Seite 284-295. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2010)Tight Bounds for Prefetching and Buffer Management Algorithms for Parallel I/O Systems., und . IEEE Trans. Parallel Distributed Syst., 10 (12): 1262-1275 (1999)Can Machines Tell Stories? A Comparative Study of Deep Neural Language Models and Metrics., und . IEEE Access, (2020)Algorithms and reductions for rewriting problems II.. Inf. Process. Lett., 84 (4): 227-233 (2002)Combining Syntax and Semantics for Automatic Extractive Single-Document Summarization., und . CICLing (2), Volume 7182 von Lecture Notes in Computer Science, Seite 366-377. Springer, (2012)Mining the Web for Collocations: IR Models of Term Associations., , , , , , und . CICLing (1), Volume 9623 von Lecture Notes in Computer Science, Seite 177-194. Springer, (2016)RPO Constraint Solving Is in NP., , und . CSL, Volume 1584 von Lecture Notes in Computer Science, Seite 385-398. Springer, (1998)Newswire versus Social Media for Disaster Response and Recovery., , , , und . CoRR, (2019)Automated email Generation for Targeted Attacks using Natural Language., und . CoRR, (2019)Machine Learning Methods for Software Vulnerability Detection., und . IWSPA@CODASPY, Seite 31-39. ACM, (2018)