Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Resilience for Multigrid Software at the Extreme Scale., , , und . CoRR, (2015)Driver Identification Using Automobile Sensor Data from a Single Turn., , , , , , , und . CoRR, (2017)Massively parallel and fault-tolerant multigrid solvers on peta-scale systems.. Technical University of Munich, Germany, (2019)SYNOPS - Generation of Partial Languages and Synthesis of Petri Nets., , , und . PNSE, Volume 851 von CEUR Workshop Proceedings, Seite 237-252. CEUR-WS.org, (2012)Ein Petrinetz-Modell zur Informationsübertragung per Dialog., , , und . AWPN, Volume 380 von CEUR Workshop Proceedings, Seite 15-24. CEUR-WS.org, (2008)Exploiting social networking sites for spam., , , , und . ACM Conference on Computer and Communications Security, Seite 693-695. ACM, (2010)When to assist? - Modelling human behaviour for hybrid assembly systems., , , und . ISR/ROBOTIK, Seite 1-6. VDE Verlag, (2010)Guess Who's Texting You? Evaluating the Security of Smartphone Messaging Applications., , , , , , und . NDSS, The Internet Society, (2012)Energy-Corrected Finite Element Methods for Scalar Elliptic Problems., , , , und . ENUMATH, Volume 103 von Lecture Notes in Computational Science and Engineering, Seite 19-36. Springer, (2013)InnoDB database forensics: Enhanced reconstruction of data manipulation queries from redo logs., , , , und . Inf. Secur. Tech. Rep., 17 (4): 227-238 (2013)