Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An output structure for a bi-modal 6.4-Gbps GDDR5 and 2.4-Gbps DDR3 compatible memory interface., , , , , und . CICC, Seite 1-4. IEEE, (2011)Game theory for security: Key algorithmic principles, deployed systems, lessons learned., , , und . Allerton Conference, Seite 1822-1829. IEEE, (2012)Mixed-Initiative Optimization in Security Games: A Preliminary Report., , , und . AAAI Spring Symposium: Help Me Help You: Bridging the Gaps in Human-Agent Collaboration, AAAI, (2011)Computing optimal randomized resource allocations for massive security games., , , , , und . AAMAS (1), Seite 689-696. IFAAMAS, (2009)End-to-end estimation of the available bandwidth variation range., und . SIGMETRICS, Seite 265-276. ACM, (2005)End-to-end available bandwidth: measurement methodology, dynamics, and relation with TCP throughput., und . SIGCOMM, Seite 295-308. ACM, (2002)Security Games with Arbitrary Schedules: A Branch and Price Approach., , , , und . AAAI, Seite 792-797. AAAI Press, (2010)Risk-Averse Strategies for Security Games with Execution and Observational Uncertainty., , , und . AAAI, Seite 758-763. AAAI Press, (2011)Addressing Execution and Observation Error in Security Games., , , und . Applied Adversarial Reasoning and Risk Modeling, Volume WS-11-06 von AAAI Technical Report, AAAI, (2011)Increasing Impact of Mobile Health Programs: SAHELI for Maternal and Child Care., , , , , , , , , und 1 andere Autor(en). AAAI, Seite 15594-15602. AAAI Press, (2023)