Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptographic Hash Functions: Recent Design Trends and Security Notions., , und . IACR Cryptology ePrint Archive, (2011)The Use of Symbolic Computation in Geometric Modelling., , , , und . IMA Conference on the Mathematics of Surfaces, Seite 199-206. Clarendon Press, (1988)On writing OpenMath content dictionaries.. SIGSAM Bull., 34 (2): 12-15 (2000)A small OpenMath type system.. SIGSAM Bull., 34 (2): 16-21 (2000)Copyright Issues for MKM., und . MKM, Volume 3119 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2004)A Generic Root Operation for Exact Real Arithmetic., und . CCA, Volume 2064 von Lecture Notes in Computer Science, Seite 82-87. Springer, (2000)A Comparison of Equality in Computer Algebra and Correctness in Mathematical Pedagogy., , und . Calculemus/MKM, Volume 5625 von Lecture Notes in Computer Science, Seite 75-89. Springer, (2009)Computing with semi-algebraic sets represented by triangular decomposition., , , , und . ISSAC, Seite 75-82. ACM, (2011)Curtains in CAD: Why Are They a Problem and How Do We Fix Them?, , und . ICMS, Volume 12097 von Lecture Notes in Computer Science, Seite 17-26. Springer, (2020)The Parallel Risch Algorithm (I).. EUROCAM, Volume 144 von Lecture Notes in Computer Science, Seite 144-157. Springer, (1982)