Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to protect a city: strategic security placement in graph-based domains., , , , , und . AAMAS, Seite 1453-1454. IFAAMAS, (2010)On the Defense Against Adversarial Examples Beyond the Visible Spectrum., , , und . MILCOM, Seite 1-5. IEEE, (2018)Improved computational models of human behavior in security games., , , , und . AAMAS, Seite 1155-1156. IFAAMAS, (2011)Empirical game-theoretic analysis of the TAC Supply Chain game., , und . AAMAS, Seite 193. IFAAMAS, (2007)Optimal Network Security Hardening Using Attack Graph Games., , , und . IJCAI, Seite 526-532. AAAI Press, (2015)Market Efficiency, Sales Competition, and the Bullwhip Effect in the TAC SCM Tournaments., , , und . TADA/AMEC, Volume 4452 von Lecture Notes in Computer Science, Seite 62-74. Springer, (2006)An Analysis of the 2004 Supply Chain Management Trading Agent Competition., , und . AMEC@AAMAS/TADA@IJCAI, Volume 3937 von Lecture Notes in Computer Science, Seite 99-112. Springer, (2005)Editor's Introduction to the Special Issue on Quantitative Risk Analysis Techniques for Security Applications., , , und . Informatica (Slovenia), 34 (2): 127-128 (2010)A Game Theoretic Framework for Software Diversity for Network Security., , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 297-311. Springer, (2020)Security Games with Limited Surveillance., , , , , , und . AAAI, Seite 1241-1248. AAAI Press, (2012)