Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rethinking security properties, threat models, and the design space in sensor networks: A case study in SCADA systems., , und . Ad Hoc Networks, 7 (8): 1434-1447 (2009)Aircraft conflict prediction in the presence of a spatially correlated wind field., , und . IEEE Trans. Intell. Transp. Syst., 6 (3): 326-340 (2005)Analysis of the Godunov-Based Hybrid Model for Ramp Metering and Robust Feedback Control Design., , und . IEEE Trans. Intell. Transp. Syst., 15 (5): 2132-2142 (2014)Complete characterization of mixing time for the continuous quantum walk on the hypercube with markovian decoherence model., , , und . Quantum Inf. Comput., 9 (9&10): 856-878 (2009)Escher: A New Technology Transitioning Model., , , , , , , und . Computer, 40 (3): 90-92 (2007)Security of interdependent and identical networked control systems., , und . Autom., 49 (1): 186-192 (2013)Guest editors' introduction: Biocomputation., und . Comput. Sci. Eng., 4 (1): 18-19 (2002)Probabilistic pursuit-evasion games: theory, implementation, and experimental evaluation., , , , und . IEEE Trans. Robotics Autom., 18 (5): 662-669 (2002)Cyber Security of Water SCADA Systems - Part I: Analysis and Experimentation of Stealthy Deception Attacks., , , und . IEEE Trans. Control. Syst. Technol., 21 (5): 1963-1970 (2013)Independent and Decentralized Learning in Markov Potential Games., , , und . CoRR, (2022)