Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A search technique for rule extraction from trained neural networks., , und . Pattern Recognition Letters, 20 (3): 273-280 (1999)Rewrite Systems for Protocol Specification and Verification., und . FORTE, Seite 79-94. North-Holland, (1990)A Path Ordering for Proving Termination of AC Rewrite Systems., , und . J. Autom. Reasoning, 14 (2): 293-316 (1995)Prediction of disease causing gene in Xq22.1 region of human X-chromosome., , , und . IJBRA, 7 (2): 130-145 (2011)A systematic bioinformatics approach for selection of target and screening of ligand for malignant tumours suppressing APG4A gene on Xq22.1., , und . I. J. Computational Biology and Drug Design, 3 (4): 271-286 (2010)Confluence of Conditional Rewrite Systems., , und . CTRS, Volume 308 von Lecture Notes in Computer Science, Seite 31-44. Springer, (1987)Dynamic Policy Based Model for Trust Based Access Control in P2P Applications., , und . ICC, Seite 1-5. IEEE, (2009)Dynamic Policy Adaptation for Collaborative Groups., und . CNSA, Volume 89 von Communications in Computer and Information Science, Seite 374-394. Springer, (2010)Tunable Group Key Agreement., und . LCN, Seite 1017-1024. IEEE Computer Society, (2007)TGKAM: Adaptive Middleware Architecture for Secure Group Communication., und . ITNG, Seite 1030-1035. IEEE Computer Society, (2009)