Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Test Case Prioritization Due to Database Changes in Web Applications., und . ICST, Seite 726-730. IEEE Computer Society, (2012)Modeling Spiking Neural P Systems using Timed Petri Nets., , und . NaBIC, Seite 25-30. IEEE, (2009)An Authorization Logic With Explicit Time., , und . CSF, Seite 133-145. IEEE Computer Society, (2008)Non-Interference in Constructive Authorization Logic., und . CSFW, Seite 283-296. IEEE Computer Society, (2006)Labeled Sequent Calculi for Access Control Logics: Countermodels, Saturation and Abduction., , und . CSF, Seite 139-153. IEEE Computer Society, (2012)A Proof-Carrying File System., und . IEEE Symposium on Security and Privacy, Seite 349-364. IEEE Computer Society, (2010)Bootstrap sequential projection multi kernel Locality Sensitive Hashing., und . ICACCI, Seite 213-218. IEEE, (2014)Modelling and analysis of spiking neural P systems with anti-spikes using Pnet lab., , und . Nano Comm. Netw., 2 (2-3): 141-149 (2011)Thoth: Comprehensive Policy Compliance in Data Retrieval Systems., , , , und . USENIX Security Symposium, Seite 637-654. USENIX Association, (2016)Computation of compressible and incompressible flows with a space-time stabilized finite element method., , und . Computers & Mathematics with Applications, 75 (12): 4272-4285 (2018)