Autor der Publikation

RPKI Deployment: Risks and Alternative Solutions.

, , , , , und . ICGEC (1), Volume 387 von Advances in Intelligent Systems and Computing, Seite 299-310. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Intrusion Patterns Using Bit-Wise Indexing Method., , und . ISAS-SCI (1), Seite 35-39. IIIS, (2001)A Framework of High Confidence E-Healthcare Information System., , , , und . ICWI, Seite 493-500. IADIS, (2003)Constructing Scorm Compliant Course Based on High Level Petri Nets., , , und . CELDA, Seite 204-216. IADIS, (2004)Dynamic EMCUD for knowledge acquisition., , und . Expert Syst. Appl., 34 (2): 833-844 (2008)Learning Sequences Construction Using Ontology and Rules., , , , und . ICCE, Volume 133 von Frontiers in Artificial Intelligence and Applications, Seite 865-870. IOS Press, (2005)A Parallel Perceptron Learning Algorithm., und . ICPP (3), Seite 288-289. CRC Press, (1991)A Simulated Annealing Algorithm for Extended Cell Assignment Problem in a Wireless ATM Network., und . EvoWorkshops, Volume 2037 von Lecture Notes in Computer Science, Seite 150-160. Springer, (2001)Collaborative rating system for web page labeling., , und . WebNet, Seite 569-574. AACE, (1999)Primal-Dual Version Spaces for Acquisition of Disjunctive Concepts., und . J. Inf. Sci. Eng., 14 (2): 327-345 (1998)Design and Implementation of an Object Oriented Learning Activity System., , , und . J. Educ. Technol. Soc., 12 (3): 248-265 (2009)