Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Combining OpenCL and MPI to Support Heterogeneous Computing on a Cluster., , und . PEARC, Seite 5:1-5:6. ACM, (2019)GridSPiM: A Framework for Simple Locality and Containment in the Stochastic pi-Calculus., , , , und . BICoB, Volume 5462 von Lecture Notes in Computer Science, Seite 409-423. Springer, (2009)Reranking for Sentence Boundary Detection in Conversational Speech., , , , , , , , , und 1 andere Autor(en). ICASSP (1), Seite 545-548. IEEE, (2006)Analyzing FD Inference in Relational Databases., und . Data Knowl. Eng., 18 (2): 167-183 (1996)Public Telephone Network Vulnerabilities., , , , und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 151-164. Kluwer, (2001)On Modeling Computer Networks for Vulnerability Analysis., , , , , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 233-244. Kluwer, (2002)Secur(e/ity) Management: A Continuing Uphill Climb., und . J. Netw. Syst. Manag., 15 (4): 525-553 (2007)Systematic Redaction for Neuroimage Data., , , , und . Int. J. Comput. Model. Algorithms Medicine, 3 (2): 63-75 (2012)Transformation vs Tradition: Artificial General Intelligence (AGI) for Arts and Humanities., , , , , , , , , und 2 andere Autor(en). CoRR, (2023)Uncertainty About the Rest of the Sentence.. Cogn. Sci., 30 (4): 643-672 (2006)