Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Empirical Assessment of Methods to Detect Cyber Attacks on a Robot., , , und . HASE, Seite 248-251. IEEE Computer Society, (2016)Sensitivity of Network Controllability to Weight-Based Edge Thresholding., und . CompleNet, Volume 644 von Studies in Computational Intelligence, Seite 45-61. Springer, (2016)Multistage Downstream Attack Detection in a Cyber Physical System., , , und . CyberICPS/SECPRE@ESORICS, Volume 10683 von Lecture Notes in Computer Science, Seite 177-185. Springer, (2017)Limiting the Impact of Stealthy Attacks on Industrial Control Systems., , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1092-1105. ACM, (2016)On structural controllability of a class of bilinear systems., und . CDC, Seite 3137-3142. IEEE, (2014)Potential and optimal control of human head movement using Tait-Bryan parametrization., , , , , , und . Automatica, 50 (2): 519-529 (2014)A Comparison of Stealthy Sensor Attacks on Control Systems., , und . ACC, Seite 973-979. IEEE, (2018)Structural control of single-input rank one bilinear systems., und . Automatica, (2016)Optimal Control of Inhomogeneous Ensembles., und . IEEE Trans. Automat. Contr., 57 (8): 2021-2032 (2012)From Boxes to bees: Active learning in freshmen calculus., , , , , , , , und . EDUCON, Seite 59-68. IEEE, (2013)