Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Game Theoretic Model of Strategic Honeypot Selection in Computer Networks., , , , und . GameSec, Volume 7638 von Lecture Notes in Computer Science, Seite 201-220. Springer, (2012)Game-Theoretic Foundations for the Strategic Use of Honeypots in Network Security., , und . Cyber Warfare, Volume 56 von Advances in Information Security, Springer, (2015)Pogamut 3 Can Assist Developers in Building AI for Their Videogame Agents, , , , , , , , , und 1 andere Autor(en). Agents for Games and Simulations, Volume 5920 von LNAI, Springer, Berlin, (2009)Pogamut 3 Can Assist Developers in Building AI (Not Only) for Their Videogame Agents., , , , , , , , , und 2 andere Autor(en). AGS, Volume 5920 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2009)Extensions and Applications of Pogamut 3 Platform., , , , , , , , und . IVA, Volume 5773 von Lecture Notes in Computer Science, Seite 506-507. Springer, (2009)Agent-based Simulation Testbed for On-demand Mobility Services., , , und . ANT/SEIT, Volume 32 von Procedia Computer Science, Seite 808-815. Elsevier, (2014)Agent-based simulation testbed for on-demand transport services., , , und . AAMAS, Seite 1671-1672. IFAAMAS/ACM, (2014)Game-theoretic Approach to Adversarial Plan Recognition., , , , und . ECAI, Volume 242 von Frontiers in Artificial Intelligence and Applications, Seite 546-551. IOS Press, (2012)Computing Optimal Attack Strategies Using Unconstrained Influence Diagrams., und . PAISI, Volume 8039 von Lecture Notes in Computer Science, Seite 38-46. Springer, (2013)