Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Consistency and Set Intersection., und . IJCAI, Seite 263-270. Morgan Kaufmann, (2003)Detecting Malware Through Anti-analysis Signals - A Preliminary Study., und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 542-551. (2016)Improving Host-Based IDS with Argument Abstraction to Prevent Mimicry Attacks., und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 146-164. Springer, (2005)Quantifying the Effects of More Timely Certificate Revocation on Lightweight Mobile Devices., und . Metrisec@ESEM, Seite 31-40. IEEE, (2011)Redundancy of Variables in CLP (R)., , und . ILPS, Seite 75-93. MIT Press, (1993)Towards a general framework for secure MapReduce computation on hybrid clouds., , und . SoCC, Seite 36:1-36:2. ACM, (2013)Viz: a visual analysis suite for explaining local search behavior., , und . UIST, Seite 57-66. ACM, (2006)Comprehending module dependencies and sharing., , und . ICSE (2), Seite 89-98. ACM, (2010)978-1-60558-719-6.Many-to-many interchangeable sets of values in CSPs., und . SAC, Seite 86-91. ACM, (2013)Forward and Backward Chaining in Constraint Programming (Abstract)., , und . LPNMR, Volume 1265 von Lecture Notes in Computer Science, Seite 1. Springer, (1997)