Autor der Publikation

Protecting the NECTAR of the Ganga River Through Game-Theoretic Factory Inspections.

, , , , , , , und . PAAMS, Volume 9662 von Lecture Notes in Computer Science, Seite 97-108. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Patrol Planning for Green Security Games with Black-Box Attackers., , , , , , , , , und 1 andere Autor(en). GameSec, Volume 10575 von Lecture Notes in Computer Science, Seite 458-477. Springer, (2017)Taking It for a Test Drive: A Hybrid Spatio-Temporal Model for Wildlife Poaching Prediction Evaluated Through a Controlled Field Test., , , , , , , , , und . ECML/PKDD (3), Volume 10536 von Lecture Notes in Computer Science, Seite 292-304. Springer, (2017)Protecting the NECTAR of the Ganga River Through Game-Theoretic Factory Inspections., , , , , , , und . PAAMS, Volume 9662 von Lecture Notes in Computer Science, Seite 97-108. Springer, (2016)Identifying Suspicious Bidders Utilizing Hierarchical Clustering and Decision Trees., , und . IC-AI, Seite 195-201. CSREA Press, (2010)Model-Based Specification of Flexible and Complex Bidding Strategies in Agent-Based Online Auctions., , , und . ITNG, Seite 894-900. IEEE Computer Society, (2009)Cloudy with a Chance of Poaching: Adversary Behavior Modeling and Forecasting with Real-World Poaching Data., , , , , , , , , und 1 andere Autor(en). AAMAS, Seite 159-167. ACM, (2017)PAWS: adaptive game-theoretic patrolling for wildlife protection., , , , und . AAMAS, Seite 1641-1642. IFAAMAS/ACM, (2014)Evaluation of Predictive Models for Wildlife Poaching Activity through Controlled Field Test in Uganda., , , , , , , , , und 1 andere Autor(en). AAAI Workshops, Volume WS-18 von AAAI Technical Report, Seite 344-347. AAAI Press, (2018)Beware the Soothsayer: From Attack Prediction Accuracy to Predictive Reliability in Security Games., , , , und . GameSec, Volume 9406 von Lecture Notes in Computer Science, Seite 35-56. Springer, (2015)Real-World Evaluation and Deployment of Adversary Attack Prediction Models.. AAMAS, Seite 1830-1831. ACM, (2017)