Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PRONTOE - A Case Study for Developing Ontologies for Operations., , , , und . KEOD, Seite 17-25. SciTePress, (2013)Epsilon-Safe Planning, und . CoRR, (2013)Automated Vulnerability Analysis Using AI Planning., , , und . AAAI Spring Symposium: AI Technologies for Homeland Security, Seite 46-53. AAAI, (2005)PRONTOE: An Ontology Editor for Domain Experts., , , , und . IC3K, Volume 454 von Communications in Computer and Information Science, Seite 153-167. Springer, (2013)Expressive Planning and Explicit Knowledge., und . AIPS, Seite 110-117. AAAI, (1996)Collaborative Filtering for Community Threats., , , und . AAAI Spring Symposium: AI Technologies for Homeland Security, Seite 130-132. AAAI, (2005)A Constraint-Based Scheduler for Batch Manufacturing., und . IEEE Expert, 12 (1): 49-56 (1997)Contract-Based Distributed Scheduling for Distributed Processing., und . AAAI Workshop: Constraints & Agents, Seite 118-128. AAAI Press, (1997)Conditional Linear Planning., und . AIPS, Seite 80-85. AAAI, (1994)Course of Action Generation for Cyber Security Using Classical Planning., , , und . ICAPS, Seite 12-21. AAAI, (2005)