Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Iyer, Anusha
Eine Person hinzufügen mit dem Namen Iyer, Anusha
 

Weitere Publikationen von Autoren mit dem selben Namen

Initial experiences with grid-based volume visualization of fluid flow simulations on PC clusters., , und . Visualization and Data Analysis, Volume 5669 von SPIE Proceedings, Seite 115-125. SPIE, (2005)Towards a Theory of Insider Threat Assessment., , , und . DSN, Seite 108-117. IEEE Computer Society, (2005)ARCHERR: Runtime Environment Driven Program Safety., , , und . ESORICS, Volume 3193 von Lecture Notes in Computer Science, Seite 385-406. Springer, (2004)Insecure Programming: How Culpable is a Language's Syntax?, , , und . IAW, Seite 158-163. IEEE, (2003)On the Hardness of Approximating the Min-Hack Problem., , , , und . J. Comb. Optim., 9 (3): 295-311 (2005)Europe PMC in 2017., , , , , , , , , und 9 andere Autor(en). Nucleic Acids Research, 46 (Database-Issue): D1254-D1260 (2018)