Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

AWDRAT: A Cognitive Middleware System for Information Survivability., , , , , , , und . AI Magazine, 28 (3): 73-91 (2007)A Master Attack Methodology for an AI-Based Automated Attack Planner for Smart Cities., , , und . IEEE Access, (2018)Preventing Kernel Hacks with HAKCs., , , , , , und . NDSS, The Internet Society, (2022)Cyber Crossroads: A Global Research Collaborative on Cyber Risk Governance., , , , , , , , , und 4 andere Autor(en). CoRR, (2021)One-Push Sharing: Facilitating Picture Sharing from Camera Phones., , und . Mobile HCI, Volume 3160 von Lecture Notes in Computer Science, Seite 466-470. Springer, (2004)A plan-based mission control center for autonomous vehicles., und . IUI, Seite 277-279. ACM, (2004)Active Trust Management for Autonomous Adaptive Survivable Systems., und . IWSAS, Volume 1936 von Lecture Notes in Computer Science, Seite 40-49. Springer, (2000)Introduction: The First International Workshop on Self-Adaptive Software., , und . IWSAS, Volume 1936 von Lecture Notes in Computer Science, Seite 1-10. Springer, (2000)Supporting and Optimizing Full Unification in a Forward Chaining Rule System.. AAAI, Seite 710-715. AAAI Press / The MIT Press, (1993)Control Jujutsu: On the Weaknesses of Fine-Grained Control Flow Integrity., , , , , , und . ACM Conference on Computer and Communications Security, Seite 901-913. ACM, (2015)