Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CONAN: a heuristic strategy for concurrent negotiating agents., , und . AAMAS, Seite 1585-1586. IFAAMAS/ACM, (2014)Diagnosing commitments: delegation revisited., und . AAMAS, Seite 1175-1176. IFAAMAS, (2011)Formal Understanding of Tradeoffs among Liveness and Safety Requirements., , und . RE Workshops, Seite 17-18. IEEE Computer Society, (2016)Extraction of Natural Language Requirements from Breach Reports Using Event Inference., , und . AIRE@RE, Seite 22-28. IEEE, (2018)Toward a Normative Approach for Resilient Multiagent Systems: A Summary., , , , und . AAMAS, Seite 2836-2838. International Foundation for Autonomous Agents and Multiagent Systems / ACM, (2024)NANE: Identifying Misuse Cases Using Temporal Norm Enactments., , und . RE, Seite 136-145. IEEE Computer Society, (2016)Age Appropriate Design: Assessment of TikTok, Twitch, and YouTube Kids., , und . CoRR, (2022)Toward a normative approach for forensicability., , und . HotSoS, Seite 65-67. ACM, (2016)Kont: Computing Tradeoffs in Normative Multiagent Systems., , und . AAAI, Seite 3006-3012. AAAI Press, (2017)Characterizing Scientific Reporting in Security Literature: An analysis of ACM CCS and IEEE S&P Papers., , , , , , , , , und 1 andere Autor(en). HotSoS, Seite 13-23. ACM, (2017)