Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Williams, Kenneth
Eine Person hinzufügen mit dem Namen Williams, Kenneth
 

Weitere Publikationen von Autoren mit dem selben Namen

Developing Faculty Expertise in Information Assurance through Case Studies and Hands-On Experiences., , , , , , , und . HICSS, Seite 4938-4945. IEEE Computer Society, (2014)Integrating online social networks for enhancing reputation systems of e-commerce., , , , und . ISI, Seite 384-389. IEEE, (2011)A Visualization based Simulator for SYN Flood Attacks., , , , und . IMAGAPP/IVAPP, Seite 251-255. SciTePress, (2011)Faculty Workshops for Teaching Information Assurance through Hands-On Exercises and Case Studies., , , , , , , und . JISE, 28 (1): 11-20 (2017)Algorithms on Block-Complete Graphs., und . Great Lakes Computer Science Conference, Volume 507 von Lecture Notes in Computer Science, Seite 34-40. Springer, (1989)Integrating Mobile Computing and Security into a Computer Science Curriculum (Abstract Only)., , , und . SIGCSE, Seite 686. ACM, (2015)Parallel processors applied to string transformations (abstract)., und . ACM Conference on Computer Science, Seite 441. ACM, (1986)A generalized database directory for nondense attributes., und . Inf. Process. Manage., 24 (2): 161-171 (1988)On Bandwidth for the Tensor Product of Paths and Cycles., und . Discrete Applied Mathematics, 73 (2): 133-141 (1997)Efficient Parallel Implementation of Evolutionary Markov Chain Monte Carlo., , , , und . PDPTA, Seite 299-306. CSREA Press, (2007)