Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Redundancy of Variables in CLP (R)., , und . ILPS, Seite 75-93. MIT Press, (1993)Forward and Backward Chaining in Constraint Programming (Abstract)., , und . LPNMR, Volume 1265 von Lecture Notes in Computer Science, Seite 1. Springer, (1997)Detecting Malware Through Anti-analysis Signals - A Preliminary Study., und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 542-551. (2016)Improving Host-Based IDS with Argument Abstraction to Prevent Mimicry Attacks., und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 146-164. Springer, (2005)Comprehending module dependencies and sharing., , und . ICSE (2), Seite 89-98. ACM, (2010)978-1-60558-719-6.Viz: a visual analysis suite for explaining local search behavior., , und . UIST, Seite 57-66. ACM, (2006)Towards a general framework for secure MapReduce computation on hybrid clouds., , und . SoCC, Seite 36:1-36:2. ACM, (2013)Many-to-many interchangeable sets of values in CSPs., und . SAC, Seite 86-91. ACM, (2013)Consistency and Set Intersection., und . IJCAI, Seite 263-270. Morgan Kaufmann, (2003)Quantifying the Effects of More Timely Certificate Revocation on Lightweight Mobile Devices., und . Metrisec@ESEM, Seite 31-40. IEEE, (2011)