Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Implication Problem of Computing Policies., , , , und . SSS, Volume 9212 von Lecture Notes in Computer Science, Seite 109-123. Springer, (2015)Indeterminate string inference algorithms., , und . J. Discrete Algorithms, (2012)Gene Tree Parsimony in the Presence of Gene Duplication, Loss, and Incomplete Lineage Sorting., , , , , , und . RECOMB-CG, Volume 14616 von Lecture Notes in Computer Science, Seite 110-128. Springer, (2024)Two-phase Nonrepudiation Protocols., , und . ICCCNT, Seite 22:1-22:8. ACM, (2016)QT-GILD: Quartet Based Gene Tree Imputation Using Deep Learning Improves Phylogenomic Analyses Despite Missing Data., , , , , und . RECOMB, Volume 13278 von Lecture Notes in Computer Science, Seite 159-176. Springer, (2022)DEFT: Distributed, Elastic, and Fault-Tolerant State Management of Network Functions., , , und . CNSM, Seite 1-7. IEEE, (2023)Nonrepudiation Protocols Without a Trusted Party., , und . NETYS, Volume 9944 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2016)Executing Firewalls in Public Clouds., , und . ICCCNT, Seite 1-6. IEEE, (2019)Inferring Strings from Cover Arrays., , , und . Discret. Math. Algorithms Appl., (2013)Enforcing delay-aware fog-cloud based IoT firewall (Work In Progress)., , , und . NCA, Seite 307-309. IEEE, (2022)