Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Logics in access control: a conditional approach., , , und . J. Log. Comput., 24 (4): 705-762 (2014)Adding Organizations and Roles as Primitives to the JADE Framework., , , , , , und . Programming Multi-Agent Systems, Volume 08361 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2008)A Logic of Privacy., und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2010)A constructive conditional logic for access control: a preliminary report., , , und . ECAI, Volume 215 von Frontiers in Artificial Intelligence and Applications, Seite 1073-1074. IOS Press, (2010)A Conditional Constructive Logic for Access Control and Its Sequent Calculus., , , und . TABLEAUX, Volume 6793 von Lecture Notes in Computer Science, Seite 164-179. Springer, (2011)Towards a General Framework for Modelling Roles.. Normative Multi-agent Systems, Volume 07122 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany, (2007)A Constructive Conditional Logic for Access Control., , , und . CILC, Volume 598 von CEUR Workshop Proceedings, CEUR-WS.org, (2010)How to Program Organizations and Roles in the JADE Framework., , , , und . MATES, Volume 5244 von Lecture Notes in Computer Science, Seite 25-36. Springer, (2008)Labeled Sequent Calculi for Access Control Logics: Countermodels, Saturation and Abduction., , und . CSF, Seite 139-153. IEEE Computer Society, (2012)Labeled Goal-Directed Search in Access Control Logic., , und . STM, Volume 7783 von Lecture Notes in Computer Science, Seite 65-80. Springer, (2012)