Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An OWL-based XACML Policy Framework., , , und . SECRYPT, Seite 124-135. SciTePress, (2015)Using f-SHIN to Represent Objects: An Aid to Visual Grasping., , und . UniDL, Volume 613 von CEUR Workshop Proceedings, CEUR-WS.org, (2010)Semanticizing Syntactic Patterns in NLP Processing Using SPARQL-DL Queries., , , und . OWLED, Volume 849 von CEUR Workshop Proceedings, CEUR-WS.org, (2012)Using OWL Reasoning for Evaluating XACML Policies., , , und . ICETE (Selected Papers), Volume 585 von Communications in Computer and Information Science, Seite 343-363. Springer, (2015)A Model-driven Approach for Securing Software Architectures., , , , und . SECRYPT, Seite 595-602. SciTePress, (2013)On the use of OWL Reasoning for Evaluating Access Control Policies., , , und . SEMANTiCS (Posters & Demos), Volume 1481 von CEUR Workshop Proceedings, Seite 71-74. CEUR-WS.org, (2015)Ontology-Based Learning Objects Search and Courses Generation., und . Appl. Artif. Intell., 23 (3): 233-260 (2009)On the notion of redundancy in access control policies., , , und . SACMAT, Seite 161-172. ACM, (2013)An Application of Ontology Technologies to Robotic Agents., und . IAT, Seite 751-754. IEEE Computer Society, (2005)