Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Slave Memories and Segmentation.. IEEE Trans. Computers, 20 (6): 674-675 (1971)The use of a writable control memory in a multiprogramming environment.. MICRO, Seite 62-65. ACM, (1972)Could It Have Been Predicted?. Commun. ACM, 34 (10): 19-21 (1991)On preserving the integrity of data bases.. Comput. J., 15 (3): 191-194 (1972)Domains of Protection and the Management of Processes., und . Comput. J., 17 (2): 117-120 (1974)The Second Decade of Computer Development.. Comput. J., 1 (3): 98-105 (1958)Security Management and Protection - A Personal Approach.. Comput. J., 27 (1): 3-7 (1984)Pure and applied programming.. ACM National Meeting (Toronto), Seite 121-123. ACM, (1952)Microprogramming.. AIEE-ACM-IRE Computer Conference (Eastern), Seite 18-20. ACM, (1958)Associative tabular data structures.. Int. J. Parallel Program., 1 (3): 225-233 (1972)