Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Induction as the Basis for Program Verification (Abstract)., und . ICSE, Seite 389. IEEE Computer Society, (1976)Requirements for a computer science curriculum emphasizing information technology: subject area curriculum issues., und . SIGCSE, Seite 247-251. ACM, (1996)An Undergraduate Information Assurance Curriculum.. IAW, Seite 10-16. IEEE, (2003)Automated data verification in a format-free environment., , , , und . ACM SIGSOFT Softw. Eng. Notes, 31 (2): 1-4 (2006)Information Security Education for the Next Millennium: Building the Next Generation of Practitioners (Forum)., , , , , und . ACSAC, Seite 265-. IEEE Computer Society, (1999)Induction as the Basis for Program Verification., und . IEEE Trans. Software Eng., 2 (4): 244-252 (1976)Joint Training of Neural Network Ensembles., , , , , und . CoRR, (2019)To Ensemble or Not Ensemble: When Does End-to-End Training Fail?, , , , , , und . ECML/PKDD (3), Volume 12459 von Lecture Notes in Computer Science, Seite 109-123. Springer, (2020)Organization and training of a cyber security team., , und . SMC, Seite 4311-4316. IEEE, (2003)Quantum Mechanical Pairwise Decomposition Analysis of Protein Kinase B Inhibitors: Validating a New Tool for Guiding Drug Design., , , , und . Journal of Chemical Information and Modeling, 50 (4): 651-661 (2010)