Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The n-PI method for helical cone-beam CT., , , und . IEEE Trans. Med. Imaging, 19 (9): 848-863 (2000)iVUN: interactive Visualization of Uncertain biochemical reaction Networks, , , , , , , , und . BMC Bioinformatics, (2013)Constructing secure mobile agent systems using the agent operating system., , , , und . IJIIDS, 3 (4): 363-381 (2009)Design of a Secure and Decentralized Location Service for Agent Platforms., , , , , und . AP2PC, Volume 5319 von Lecture Notes in Computer Science, Seite 97-109. Springer, (2007)WS-agreement based resource negotiation in AgentScape., , , , und . AAMAS, Seite 267. IFAAMAS, (2007)Enforcing integrity of agent migration paths by distribution of trust., , , , und . IJIIDS, 3 (4): 382-396 (2009)Enforcing security in the AgentScape middleware., , , , und . Middleware Security, Seite 25-30. ACM, (2008)An agent based system for distributed information management: A case study., , , , und . IMCSIT, Seite 55-61. IEEE, (2008)Engineering large-scale distributed auctions., , , , und . AAMAS (3), Seite 1311-1314. IFAAMAS, (2008)