Autor der Publikation

Network Explorer: Design, Implementation, and Real World Deployment of a Large Network Visualization Tool.

, , , , , und . AVI, Seite 108-111. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling the complexities of human performance., und . SMC, Seite 1604-1609. IEEE, (2005)Pointing to places in a deductive geospatial theory, , und . HLT-NAACL 2003 Workshop on Analysis of Geographic References - Volume 1 Human Language Technology Conference, Seite 10-17. Association for Computational Linguisticsand Morristownand NJ, (2003)From Question-Answering to Information-Seeking Dialogs, , , , , , , und . (2002)Powerpoint presentation.Optimizing short stabilizer codes for asymmetric channels., , und . CoRR, (2019)Identifying Terrorist Activity with AI Plan Recognition Technology., , und . AI Magazine, 26 (3): 73-81 (2005)A Mixed-initiative Framework for Robust Plan Sketching., , , und . ICAPS, Seite 256-266. AAAI, (2003)Active Coordination of Distributed Human Planners., , und . AIPS, Seite 63-71. AAAI, (2002)Using AI Planning Technology for Army Small Unit Operations., , , und . AIPS, Seite 379-386. AAAI, (2000)What Right Do You Have To Do That?-Infusing Adaptive Workflow Technology with Knowledfe about the Organisational and Autority Context of a Task., , , , und . ICEIS, Seite 240-247. (1999)Identifying Terrorist Activity with AI Plan Recognition Technology., , und . AAAI, Seite 858-863. AAAI Press / The MIT Press, (2004)