Autor der Publikation

The Good, the Bad, and the Ugly, But How Ugly Is Ugly?

, , und . RV, Volume 4839 von Lecture Notes in Computer Science, Seite 126-138. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparing LTL Semantics for Runtime Verification., , und . J. Log. Comput., 20 (3): 651-674 (2010)The ontological key: automatically understanding and integrating forms to access the deep Web., , , , , und . VLDB J., 22 (5): 615-640 (2013)deqa: Deep Web Extraction for Question Answering., , , , , , , , , und 2 andere Autor(en). International Semantic Web Conference (2), Volume 7650 von Lecture Notes in Computer Science, Seite 131-147. Springer, (2012)DIADEM: Thousands of Websites to a Single Database., , , , , , und . PVLDB, 7 (14): 1845-1856 (2014)Approximating Succinct MaxSat., und . J. Log. Comput., 15 (4): 551-557 (2005)Robust and Noise Resistant Wrapper Induction., , , und . SIGMOD Conference, Seite 773-784. ACM, (2016)Monitoring of Real-Time Properties., , und . FSTTCS, Volume 4337 von Lecture Notes in Computer Science, Seite 260-272. Springer, (2006)Little Knowledge Rules the Web: Domain-Centric Result Page Extraction., , , , , und . RR, Volume 6902 von Lecture Notes in Computer Science, Seite 61-76. Springer, (2011)Detecting Malicious Code by Model Checking., , , und . DIMVA, Volume 3548 von Lecture Notes in Computer Science, Seite 174-187. Springer, (2005)A brief account of runtime verification., und . J. Log. Algebr. Program., 78 (5): 293-303 (2009)