Autor der Publikation

Using Constraint Programming in Selection Operators for Constraint Databases.

, und . Expert Syst. Appl., 41 (15): 6773-6785 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards a Dependable Architecture for Highly Available Internet Services., , , und . ARES, Seite 422-427. IEEE Computer Society, (2008)CSP-Based Firewall Rule Set Diagnosis using Security Policies., , und . ARES, Seite 723-729. IEEE Computer Society, (2007)Data-Oriented Declarative Language for Optimizing Business Processes., , und . ISD, Seite 59-72. Springer, (2013)Diagnosing correctness of semantic workflow models., , , und . Data Knowl. Eng., (2013)A Security Pattern-Driven Approach toward the Automation of Risk Treatment in Business Processes., , , , und . CISIS/ICEUTE/SOCO Special Sessions, Volume 189 von Advances in Intelligent Systems and Computing, Seite 13-23. Springer, (2012)ORCDB: Arquitectura para la extensión de la semántica de SQL en bases de datos restrictivas orientadas a objetos con restricciones polinómicas de igualdad., , , und . JISBD, Seite 221-230. Thomson, (2005)Ampliación de la sintaxis y la semántica de SQL para el tratamiento de datos tipo restricción., und . JISBD, Seite 471-476. (2006)Polynomial Heuristic Algorithms for Inconsistency Characterization in Firewall Rule Sets., , , und . SECURWARE, Seite 53-61. IEEE Computer Society, (2008)Using Constraint Programming in Selection Operators for Constraint Databases., und . Expert Syst. Appl., 41 (15): 6773-6785 (2014)Formalization of security patterns as a means to infer security controls in business processes., und . Logic Journal of the IGPL, 23 (1): 57-72 (2015)