Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Delineating Classes of Computational Complexity via Second Order Theories with Weak Set Existence Principles, I.. J. Symb. Log., 60 (1): 103-121 (1995)Unprovability of Consistency Statements in Fragments of Bounded Arithmetic., und . Ann. Pure Appl. Logic, 74 (3): 221-244 (1995)Iterative Security Risk Analysis for Network Flows Based on Provenance and Interdependency., , und . DCOSS, Seite 286-288. IEEE Computer Society, (2013)CSI-MIMO: Indoor Wi-Fi fingerprinting system., , , und . LCN, Seite 202-209. IEEE Computer Society, (2014)Some applications of logic to feasibility in higher types., und . ACM Trans. Comput. Log., 5 (2): 332-350 (2004)Optimal synthesis of latency and throughput constrained pipelined MPSoCs targeting streaming applications., , , und . CODES+ISSS, Seite 75-84. ACM, (2010)DoSGuard: Protecting pipelined MPSoCs against hardware Trojan based DoS attacks., , , und . ASAP, Seite 45-52. IEEE Computer Society, (2017)A novel intermittent fault Markov model for deep sub-micron processors., , , und . ACM Great Lakes Symposium on VLSI, Seite 13-18. ACM, (2013)Improved VCF normalization for accurate VCF comparison., , , und . Bioinformatics, 33 (7): 964-970 (2017)Detecting, Representing and Querying Collusion in Online Rating Systems, , , , , und . CoRR, (2012)