Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Investigating the Use of Topology Adaptation for Robust Multi-path Transport: A Preliminary Study., , , , , und . NCA, Seite 118-121. IEEE Computer Society, (2009)NextVC2 - A next generation virtual world command and control., und . MILCOM, Seite 1-6. IEEE, (2012)Semi-automated wrapping of defenses (SAWD) for cyber command and control., , , und . MILCOM, Seite 19-24. IEEE, (2016)A Hybrid Emulation Environment for Airborne Wireless Networks., , , , , , , und . Advances in Intelligent Modelling and Simulation, Volume 416 von Studies in Computational Intelligence, Springer, (2012)Human-Agent Teamwork in Cyber Operations: Supporting Co-evolution of Tasks and Artifacts with Luna., , , , , , und . MATES, Volume 7598 von Lecture Notes in Computer Science, Seite 53-67. Springer, (2012)Using Ontologies to Quantify Attack Surfaces., , , , , und . STIDS, Volume 1788 von CEUR Workshop Proceedings, Seite 10-18. CEUR-WS.org, (2016)Toward Interoperability of Mobile-Agent Systems., , , , , , , , , und . Mobile Agents, Volume 2535 von Lecture Notes in Computer Science, Seite 106-120. Springer, (2002)DAML-Based Policy Enforcement for Semantic Data Transformation and Filtering in Multi-agent Systems., , , , , , , , , und 2 andere Autor(en). CEEMAS, Volume 2691 von Lecture Notes in Computer Science, Seite 122-135. Springer, (2003)Software agents for process monitoring and notification., , , , , , , , und . SAC, Seite 94-100. ACM, (2004)Using mobile agents as roaming security guards to test and improve security of hosts and networks., , , , und . SAC, Seite 87-93. ACM, (2004)