Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Access Mechanisms for Tabled Logic Programs., , , , und . J. Log. Program., 38 (1): 31-54 (1999)Semantic Web and Knowledge Management in User Data Privacy., , , , , , , , und . RITA, 16 (2): 69-70 (2009)Authenticating a mobile device's location using voice signatures., , , , und . WiMob, Seite 458-465. IEEE Computer Society, (2012)On the Optimality of Scheduling Strategies in Subsumption-based Tabled Resolution., , und . IJCSLP, Seite 310-324. MIT Press, (1998)Representation and Inference of Privacy Risks Using Semantic Web Technologies., , , , , , , , , und 1 andere Autor(en). EKAW (Posters and Demos), Volume 674 von CEUR Workshop Proceedings, CEUR-WS.org, (2010)Analyzing end-to-end network reachability., , , und . Integrated Network Management, Seite 585-590. IEEE, (2009)Fast, Cheap, and in Control: Towards Pain-Free Security!, , und . LISA, Seite 75-90. USENIX Association, (2008)Fast exact and heuristic methods for role minimization problems., , , , , und . SACMAT, Seite 1-10. ACM, (2008)Efficient Tabling Mechanisms for Logic Programs., , , , und . ICLP, Seite 697-711. MIT Press, (1995)On Computing Enterprise IT Risk Metrics., , und . SEC, Volume 354 von IFIP Advances in Information and Communication Technology, Seite 271-280. Springer, (2011)