Autor der Publikation

Agent-Based Network Protection Against Malicious Code.

, , , , , und . CEEMAS, Volume 4696 von Lecture Notes in Computer Science, Seite 22-31. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-agent approach to network intrusion detection., , , , , und . AAMAS (Demos), Seite 1695-1696. IFAAMAS, (2008)A-Globe: Agent Platform with Inaccessibility and Mobility Support., , und . CIA, Volume 3191 von Lecture Notes in Computer Science, Seite 199-214. Springer, (2004)Meta-reasoning for Agents' Private Knowledge Detection., , und . CIA, Volume 2782 von Lecture Notes in Computer Science, Seite 316-323. Springer, (2003)Meta-reasoning Methods for Agent's Intention Modelling., , und . AIS-ADM, Volume 3505 von Lecture Notes in Computer Science, Seite 134-148. Springer, (2005)Planning of Diverse Trajectories., , und . ICAART (2), Seite 120-129. SciTePress, (2013)Acquaintance model in re-planning and re-configuration., , und . Advanced Network Enterprises, Volume 181 von IFIP Conference Proceedings, Seite 175-186. Kluwer, (2000)AgentPolis: towards a platform for fully agent-based modeling of multi-modal transportation (demonstration)., , , , , , , und . AAMAS, Seite 1501-1502. IFAAMAS, (2012)Anytime algorithms for multi-agent visibility-based pursuit-evasion games., , und . AAMAS, Seite 1301-1302. IFAAMAS, (2012)Agents vs. pirates: multi-agent simulation and optimization to fight maritime piracy., , , und . AAMAS, Seite 37-44. IFAAMAS, (2012)Industrial deployment of multi-agent technologies: review and selected case studies, und . Autonomous Agents and Multi-Agent Systems, (2008)