Autor der Publikation

Performance Analysis of Algorithms to Reason about XML Keys

, , , , und . 23rd International Conference on Database and Expert Systems Applications (DEXA 2012), Vienna, Austria, 3-6 September, Volume 7446 von Lecture Notes in Computer Science, Seite 101-115. Springer, (3--6 September 2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An automated evaluation of broker compatibility for the Message Queuing Telemetry Transport protocol., , und . J. Softw. Evol. Process., (Juli 2023)SQL-Sampler: A Tool to Visualize and Consolidate Domain Semantics by Perfect SQL Sample Data., , und . APCCM, Volume 154 von CRPIT, Seite 71-80. Australian Computer Society, (2014)On Fragments of Higher Order Logics that on Finite Structures Collapse to Second Order., , und . WoLLIC, Volume 10388 von Lecture Notes in Computer Science, Seite 125-139. Springer, (2017)Performance Analysis of Algorithms to Reason about XML Keys, , , , und . 23rd International Conference on Database and Expert Systems Applications (DEXA 2012), Vienna, Austria, 3-6 September, Volume 7446 von Lecture Notes in Computer Science, Seite 101-115. Springer, (3--6 September 2012)A Complete Logic for Non-Deterministic Database Transformations., , , und . CoRR, (2016)Expressivity Within Second-Order Transitive-Closure Logic., , und . CSL, Volume 119 von LIPIcs, Seite 22:1-22:18. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2018)Expressing Properties in Second and Third Order Logic: Hypercube Graphs and SATQBF, , und . CoRR, (2013)Efficient SPARQL Evaluation on Stratified RDF Data with Meta-data., , und . ADBIS, Volume 11019 von Lecture Notes in Computer Science, Seite 99-112. Springer, (2018)Automated security test generation for MQTT using attack patterns., , und . ARES, Seite 97:1-97:9. ACM, (2020)Uniform Polylogarithmic Space Completeness, , , und . Frontiers in Computer Science, (April 2022)