Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adding Organizations and Roles as Primitives to the JADE Framework., , , , , , und . Programming Multi-Agent Systems, Volume 08361 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2008)Logics in access control: a conditional approach., , , und . J. Log. Comput., 24 (4): 705-762 (2014)Labeled Sequent Calculi for Access Control Logics: Countermodels, Saturation and Abduction., , und . CSF, Seite 139-153. IEEE Computer Society, (2012)A Constructive Conditional Logic for Access Control., , , und . CILC, Volume 598 von CEUR Workshop Proceedings, CEUR-WS.org, (2010)How to Program Organizations and Roles in the JADE Framework., , , , und . MATES, Volume 5244 von Lecture Notes in Computer Science, Seite 25-36. Springer, (2008)A Conditional Constructive Logic for Access Control and Its Sequent Calculus., , , und . TABLEAUX, Volume 6793 von Lecture Notes in Computer Science, Seite 164-179. Springer, (2011)A Logic of Privacy., und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2010)A constructive conditional logic for access control: a preliminary report., , , und . ECAI, Volume 215 von Frontiers in Artificial Intelligence and Applications, Seite 1073-1074. IOS Press, (2010)Towards a General Framework for Modelling Roles.. Normative Multi-agent Systems, Volume 07122 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany, (2007)Learning and reasoning about norms using neural-symbolic systems., , , , , und . AAMAS, Seite 1023-1030. IFAAMAS, (2012)