Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Password Security - A Case History., und . Commun. ACM, 22 (11): 594-597 (1979)Systems Architecture, Design, Engineering, and Verification - The Practice in Research and Research in Practice., , , , und . ACM-TURING, Seite 6:1. ACM, (2012)Reading Chess., und . IEEE Trans. Pattern Anal. Mach. Intell., 12 (6): 552-559 (1990)The Use of Name Spaces in Plan 9., , , , und . ACM SIGOPS Oper. Syst. Rev., 27 (2): 72-76 (1993)Tributes to Tony Scherzer., und . J. Int. Comput. Games Assoc., 18 (1): 37-38 (1995)6-Piece Endgames.. J. Int. Comput. Games Assoc., 19 (4): 215-226 (1996)New Results for KNPKB and KNPKN Endgames.. J. Int. Comput. Games Assoc., 14 (1): 17 (1991)Second World Microcomputer Chess Championship., und . J. Int. Comput. Games Assoc., 4 (2): 16-31 (1981)Results and Games.. J. Int. Comput. Games Assoc., 13 (4): 211-214 (1990)Unix and Beyond: An Interview with Ken Thompson., , , und . Computer, 32 (5): 58-64 (1999)