Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

High-performance electromechanical direct-drive actuators for flight vehicles., , und . ACC, Seite 1345-1350. IEEE, (2001)Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community., , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 291-300. Kluwer, (2000)Pattern recognition by immunocomputing., und . IEEE Congress on Evolutionary Computation, Seite 938-943. IEEE, (2002)Immunocomputing - principles and applications., , und . Springer, (2003)Detecting Malicious Codes by the Presence of Their "Gene of Self-replication"., , und . MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 195-205. Springer, (2003)Prevention of Information Attacks by Run-Time Detection of Self-replication in Computer Codes., , , und . MMM-ACNS, Volume 3685 von Lecture Notes in Computer Science, Seite 54-75. Springer, (2005)Large-scale Reconfigurable Virtual Testbed for Information Security Experiments., und . TRIDENTCOM, Seite 1-9. IEEE, (2007)Unmanned Aerial Vehicle Security Using Recursive Parameter Estimation., , , , , und . Journal of Intelligent and Robotic Systems, 84 (1-4): 107-120 (2016)A Pspice Optimal Design Tool Utilizing Genetic Optimization., , und . Modelling and Simulation, Seite 372-379. IASTED/ACTA Press, (2003)Behavioral Obfuscation in Malware and its Mitigation via Signature Generalization., , und . Security and Management, Seite 375-385. CSREA Press, (2010)