Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamics of Decision Making in Cyber Defense: Using Multi-agent Cognitive Modeling to Understand CyberWar., , und . Theory and Models for Cyber Situation Awareness, Volume 10030 von Lecture Notes in Computer Science, Springer, (2017)The Matrix: An Agent-Based Modeling Framework for Data Intensive Simulations., , , , , , , und . AAMAS, Seite 1635-1643. International Foundation for Autonomous Agents and Multiagent Systems, (2019)E-learning strategies. Wiley, Chichester u.a., (2003)Know Your Adversary: Insights for a Better Adversarial Behavioral Model., , , , , , und . CogSci, cognitivesciencesociety.org, (2016)Humans aren't enough: Providing access for simulated participants to behavioral experiment software., , , und . CogSci, cognitivesciencesociety.org, (2018)Speeding up Bresenham's algorithm., und . IEEE Computer Graphics and Applications, 11 (6): 16-17 (1991)A computational model based on human performance for fluid management in critical care., , , , , , , und . SSCI, Seite 1-6. IEEE, (2016)Maps and descendant husband trees (abstract only).. ACM Conference on Computer Science, Seite 418. ACM, (1985)Information Sharing for Collective Sensemaking., , , , , und . HICSS, Seite 377-385. IEEE Computer Society, (2016)Subtractive Encryptors - Alternatives to the DES.. CRYPTO, Seite 42-52. U. C. Santa Barbara, Dept. of Elec. and Computer Eng., ECE Report No 82-04, (1981)