Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

What is a knowledge representation?, , und . AI magazine, 14 (1): 17 (1993)End User Empowerment in Human Centered Pervasive Computing, , und . Proceedings of the First International Conference on Pervasive Computing (Short paper), Seite 134--140. Zurich, (August 2002)In an informal companion volume of short papers..Cyber Crossroads: A Global Research Collaborative on Cyber Risk Governance., , , , , , , , , und 4 andere Autor(en). CoRR, (2021)A Master Attack Methodology for an AI-Based Automated Attack Planner for Smart Cities., , , und . IEEE Access, (2018)AWDRAT: A Cognitive Middleware System for Information Survivability., , , , , , , und . AI Magazine, 28 (3): 73-91 (2007)Preventing Kernel Hacks with HAKCs., , , , , , und . NDSS, The Internet Society, (2022)A plan-based mission control center for autonomous vehicles., und . IUI, Seite 277-279. ACM, (2004)One-Push Sharing: Facilitating Picture Sharing from Camera Phones., , und . Mobile HCI, Volume 3160 von Lecture Notes in Computer Science, Seite 466-470. Springer, (2004)Supporting and Optimizing Full Unification in a Forward Chaining Rule System.. AAAI, Seite 710-715. AAAI Press / The MIT Press, (1993)Active Trust Management for Autonomous Adaptive Survivable Systems., und . IWSAS, Volume 1936 von Lecture Notes in Computer Science, Seite 40-49. Springer, (2000)