Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proceedings of the 2nd International Workshop on Adaptive Cyber Defense., , , und . CoRR, (2023)Network Environment Design for Autonomous Cyberdefense., , , und . CoRR, (2021)Artificial Intelligence for Cyber Security (AICS)., , , , , , , , , und . CoRR, (2022)Proceedings of TDA: Applications of Topological Data Analysis to Data Science, Artificial Intelligence, and Machine Learning Workshop at SDM 2022., , , und . CoRR, (2022)Knowledge Guided Two-player Reinforcement Learning for Cyber Attacks and Defenses., , , , , und . ICMLA, Seite 1342-1349. IEEE, (2022)Proceedings - AI/ML for Cybersecurity: Challenges, Solutions, and Novel Ideas at SIAM Data Mining 2021., , , , , , , und . CoRR, (2021)Incorporating Deception into CyberBattleSim for Autonomous Defense., , und . CoRR, (2021)Network Defense is Not a Game., , und . CoRR, (2021)Poster: Generating Experiences for Autonomous Network Defense., , , , und . CCS, Seite 3531-3533. ACM, (2023)Customer relations management: call center operations: fluid approximations for a priority call center with time-varying arrivals., , und . WSC, Seite 1817-1823. IEEE Computer Society, (2003)