Autor der Publikation

Protecting Wildlife under Imperfect Observation.

, , , , , , , , , , und . AAAI Workshop: Computer Poker and Imperfect Information Games, Volume WS-16-06 von AAAI Technical Report, AAAI Press, (2016)978-1-57735-759-9.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Game-Theoretic Target Selection in Contagion-Based Domains., , , und . Comput. J., 57 (6): 893-905 (2014)Integral Transforms of Fourier Cosine and Sine Generalized Convolution Type., , und . Int. J. Math. Mathematical Sciences, (2007)Beyond NaN: Resiliency of Optimization Layers in The Face of Infeasibility., , , , und . CoRR, (2022)A Complete Analysis on the Risk of Using Quantal Response: When Attacker Maliciously Changes Behavior under Uncertainty., und . Games, 13 (6): 81 (2022)Green security games: apply game theory to addressing green security challenges., und . SIGecom Exch., 15 (1): 78-83 (2016)Abstraction Methods for Solving Graph-Based Security Games., , , und . AAMAS Workshops (Visionary Papers), Volume 10003 von Lecture Notes in Computer Science, Seite 13-33. (2016)Using One-Sided Partially Observable Stochastic Games for Solving Zero-Sum Security Games with Sequential Attacks., , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 385-404. Springer, (2020)An Exploration of Poisoning Attacks on Data-Based Decision Making., , , und . GameSec, Volume 13727 von Lecture Notes in Computer Science, Seite 231-252. Springer, (2022)Deceitful Attacks in Security Games., , und . AAAI Workshops, Volume WS-18 von AAAI Technical Report, Seite 260-267. AAAI Press, (2018)Deception in Finitely Repeated Security Games., , , und . AAAI, Seite 2133-2140. AAAI Press, (2019)