Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computing Optimal Mixed Strategies for Security Games with Dynamic Payoffs., , , , und . IJCAI, Seite 681-688. AAAI Press, (2015)Information Design in the Principal-Agent Problem., , , und . CoRR, (2022)Exploring Information Asymmetry in Two-Stage Security Games., , , und . AAAI, Seite 1057-1063. AAAI Press, (2015)Saving Stochastic Bandits from Poisoning Attacks via Limited Data Verification., , , und . AAAI, Seite 8054-8061. AAAI Press, (2022)Learning in Online Principal-Agent Interactions: The Power of Menus., , und . AAAI, Seite 17426-17434. AAAI Press, (2024)Information Shaping for Enhanced Goal Recognition of Partially-Informed Agents., , , , und . AAAI, Seite 9908-9915. AAAI Press, (2020)The Power of Signaling and Its Intrinsic Connection to the Price of Anarchy., und . DAI, Volume 13170 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2021)Tackling Imitative Attacker Deception in Repeated Bayesian Stackelberg Security Games., , und . ECAI, Volume 325 von Frontiers in Artificial Intelligence and Applications, Seite 187-194. IOS Press, (2020)Improving efficiency of wireless sensor networks through lightweight in-memory compression., , , , , , und . IGSC, Seite 1-8. IEEE Computer Society, (2015)Green computing: A life cycle perspective., , , , , , und . IGCC, Seite 1-6. IEEE Computer Society, (2013)