Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Malware-Tolerant, Self-Healing Industrial Control System Framework., , und . SEC, Volume 502 von IFIP Advances in Information and Communication Technology, Seite 46-60. Springer, (2017)Context-Aware Monitoring of Untrusted Mobile Applications., und . MobiSec, Volume 17 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 83-96. Springer, (2009)Monitoring the Execution of Third-Party Software on Mobile Devices., und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 410-411. Springer, (2008)A New Algorithm for Strategy Synthesis in LTL Games., , und . TACAS, Volume 3440 von Lecture Notes in Computer Science, Seite 477-492. Springer, (2005)Verifying Security Property of Peer-to-Peer Systems Using CSP., und . ESORICS, Volume 6345 von Lecture Notes in Computer Science, Seite 319-339. Springer, (2010)Representing Defaults as Sentences with Reduced Priority.. KR, Seite 649-660. Morgan Kaufmann, (1992)Implementing an ethical approach to big data analytics in assistive robotics for elderly with dementia., , , und . SIGCAS Comput. Soc., 45 (3): 280-286 (2015)Mixed-Depth Representations of Natural Language Text, und . Text-Based Intelligent Systems: Current research and practice in information extraction and retrieval, Lawrence Erlbaum, Hillsdale (New Jersey), Hove and London, (1992)Counterfactuals and Updates as Inverse Modalities., , und . TARK, Seite 163-173. Morgan Kaufmann, (1996)Practical machine learning with python on DSX., , , , , und . CASCON, Seite 403-405. ACM, (2018)