Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Access Mechanisms for Tabled Logic Programs., , , , und . J. Log. Program., 38 (1): 31-54 (1999)Representation and Inference of Privacy Risks Using Semantic Web Technologies., , , , , , , , , und 1 andere Autor(en). EKAW (Posters and Demos), Volume 674 von CEUR Workshop Proceedings, CEUR-WS.org, (2010)Semantic Web and Knowledge Management in User Data Privacy., , , , , , , , und . RITA, 16 (2): 69-70 (2009)On the Optimality of Scheduling Strategies in Subsumption-based Tabled Resolution., , und . IJCSLP, Seite 310-324. MIT Press, (1998)Authenticating a mobile device's location using voice signatures., , , , und . WiMob, Seite 458-465. IEEE Computer Society, (2012)Analyzing end-to-end network reachability., , , und . Integrated Network Management, Seite 585-590. IEEE, (2009)Fast exact and heuristic methods for role minimization problems., , , , , und . SACMAT, Seite 1-10. ACM, (2008)Fast, Cheap, and in Control: Towards Pain-Free Security!, , und . LISA, Seite 75-90. USENIX Association, (2008)Scalable, accountable privacy management for large organizations., , , , , , , und . EDOCW, Seite 168-175. IEEE Computer Society, (2009)Fast submatch extraction using OBDDs., , , , und . ANCS, Seite 163-174. ACM, (2012)