Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Induction as the Basis for Program Verification (Abstract)., und . ICSE, Seite 389. IEEE Computer Society, (1976)Requirements for a computer science curriculum emphasizing information technology: subject area curriculum issues., und . SIGCSE, Seite 247-251. ACM, (1996)An Undergraduate Information Assurance Curriculum.. IAW, Seite 10-16. IEEE, (2003)Information Security Education for the Next Millennium: Building the Next Generation of Practitioners (Forum)., , , , , und . ACSAC, Seite 265-. IEEE Computer Society, (1999)To Ensemble or Not Ensemble: When Does End-to-End Training Fail?, , , , , , und . ECML/PKDD (3), Volume 12459 von Lecture Notes in Computer Science, Seite 109-123. Springer, (2020)Defining Privileged Reagents Using Subsimilarity Comparison., und . Journal of Chemical Information and Modeling, 44 (5): 1810-1815 (2004)Organization and training of a cyber security team., , und . SMC, Seite 4311-4316. IEEE, (2003)The affective dimension of pervasive themes in the information technology curriculum., und . SIGITE Conference, Seite 13-20. ACM, (2007)Engineering the information technology curriculum with pervasive themes.. SIGITE Conference, Seite 141-148. ACM, (2006)Group Additivity in Ligand Binding Affinity: An Alternative Approach to Ligand Efficiency., und . J. Chem. Inf. Model., 57 (12): 3086-3093 (Dezember 2017)