Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

False-name-proofness in online mechanisms., , , und . AAMAS, Seite 753-762. IFAAMAS, (2012)Handling negative value rules in MC-net-based coalition structure generation., , , , , und . AAMAS, Seite 795-804. IFAAMAS, (2012)Strategy-proof matching with regional minimum quotas., , , , , , und . AAMAS, Seite 1225-1232. IFAAMAS/ACM, (2014)How is Cooperation/collusion Sustained in Repeated Multimarket Contact with Observation Errors?: (Extended Abstract)., , , und . AAMAS, Seite 1369-1370. ACM, (2016)False-name-proof Mechanisms for Hiring a Team, , , und . CoRR, (2011)Approximately Stable Matchings with Budget Constraints., und . CoRR, (2017)Further improving security of Vector Stream Cipher., und . CoRR, (2016)Secure (M+1) st-Price Auction with Automatic Tie-Break., , , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 422-437. Springer, (2014)Simulating a N-person Multi-stage Game for Making a State., , und . SEAL, Volume 1585 von Lecture Notes in Computer Science, Seite 309-316. Springer, (1998)Characterizing false-name-proof allocation rules in combinatorial auctions., , , und . AAMAS (1), Seite 265-272. IFAAMAS, (2009)