Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic information source selection for intrusion detection systems., , , , , und . AAMAS (2), Seite 1009-1016. IFAAMAS, (2009)Adversarial search with procedural knowledge heuristic., , , und . AAMAS (2), Seite 899-906. IFAAMAS, (2009)Multi-agent approach to network intrusion detection., , , , , und . AAMAS (Demos), Seite 1695-1696. IFAAMAS, (2008)Planning of Diverse Trajectories., , und . ICAART (2), Seite 120-129. SciTePress, (2013)Combining Incremental Strategy Generation and Branch and Bound Search for Computing Maxmin Strategies in Imperfect Recall Games., , und . AAMAS, Seite 902-910. ACM, (2017)Proof planning for maintainable configuration systems., , und . Artif. Intell. Eng. Des. Anal. Manuf., 12 (4): 345-356 (1998)Industrial deployment of multi-agent technologies: review and selected case studies., und . Auton. Agents Multi Agent Syst., 17 (3): 397-431 (2008)Acquaintance model in re-planning and re-configuration., , und . Advanced Network Enterprises, Volume 181 von IFIP Conference Proceedings, Seite 175-186. Kluwer, (2000)Industrial deployment of multi-agent technologies: review and selected case studies, und . Autonomous Agents and Multi-Agent Systems, (2008)Computing time-dependent policies for patrolling games with mobile targets., , , und . AAMAS, Seite 989-996. IFAAMAS, (2011)