Autor der Publikation

A Formal Description of zz-structures

, und . Proceedings of the 1st Workshop on New Forms of Xanalogical Storage and Function, Volume 508 von CEUR, Seite 7-11. (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decontaminating Chordal Rings and Tori Using Mobile Agents., , und . Int. J. Found. Comput. Sci., 18 (3): 547-563 (2007)FWS: Analyzing, maintaining and transcompiling firewalls., , , , , , , und . J. Comput. Secur., 29 (1): 77-134 (2021)Tighter Bounds on Feedback Vertex Sets in Mesh-Based Networks., und . SIROCCO, Volume 3104 von Lecture Notes in Computer Science, Seite 209-220. Springer, (2004)Nesting analysis of mobile ambients., , , , und . Comput. Lang. Syst. Struct., 30 (3-4): 207-230 (2004)Accessible Tourism for Users with Hearing Loss., und . GOODTECHS, Seite 243-248. ACM, (2018)Broadcasting with Mobile Agents in Dynamic Networks., , , und . OPODIS, Volume 184 von LIPIcs, Seite 24:1-24:16. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2020)On the convergence of a parallel algorithm for finding polynomial zeros.. SPDP, Seite 530-535. IEEE Computer Society, (1994)String Recognition on Anonymous Rings., , und . MFCS, Volume 969 von Lecture Notes in Computer Science, Seite 392-401. Springer, (1995)Intruder Capture in Sierpinski Graphs.. FUN, Volume 4475 von Lecture Notes in Computer Science, Seite 249-261. Springer, (2007)Secure Upgrade of Hardware Security Modules in Bank Networks., und . ARSPA-WITS, Volume 6186 von Lecture Notes in Computer Science, Seite 95-110. Springer, (2010)