Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Planning as model checking: the performance of ProB vs NuSMV., und . SAICSIT, Volume 338 von ACM International Conference Proceeding Series, Seite 114-123. ACM, (2008)Implementing Deterministic Finite State Machines using Guard-Stage-Milestone., , und . SAICSIT, Seite 22:1-22:10. ACM, (2016)A Framework to Assist Organizations with IT Adoption Governance., , und . CloudCom, Seite 1007-1014. IEEE Computer Society, (2014)An Ant-based Mobile Agent Approach to Resource Discovery in Grid Computing., , und . SAICSIT, Seite 1. ACM, (2014)Mobile Ad-hoc Network Security Challenges Under AODV Routing Protocol., , und . INC, Seite 113-122. University of Plymouth, (2012)Validating Reasoning Heuristics Using Next-Generation Theorem-Provers., und . MSVVEIS, Seite 43-52. INSTICC PRESS, (2007)Metrics for the Case Management Modeling and Notation (CMMN) Specification., , und . SAICSIT, Seite 28:1-28:10. ACM, (2015)Measuring Method Complexity of the Case Management Modeling and Notation (CMMN)., , und . SAICSIT, Seite 209. ACM, (2014)Towards a model on security challenges during closed source software to OSS migrations., , und . ICITST, Seite 274-283. IEEE, (2014)Democratic detection of malicious behaviour in MANET: A voting process., , und . ISSA, Seite 1-7. IEEE, (2013)