Autor der Publikation

Risk-Averse Strategies for Security Games with Execution and Observational Uncertainty.

, , , und . AAAI, Seite 758-763. AAAI Press, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling HTTP/2 Speed from HTTP/1 Traces., , , , und . PAM, Volume 9631 von Lecture Notes in Computer Science, Seite 233-247. Springer, (2016)Game Theory and Human Behavior: Challenges in Security and Sustainability., , , , , und . ADT, Volume 6992 von Lecture Notes in Computer Science, Seite 320-330. Springer, (2011)Ten fallacies and pitfalls on end-to-end available bandwidth estimation., und . Internet Measurement Conference, Seite 272-277. ACM, (2004)Parameter Estimation and Tracking in Physical Layer Network Coding., , und . GLOBECOM, Seite 1-6. IEEE, (2011)A Novel Minimax Algorithm for Multi-channel Active Noise Control System., , und . ISPA, Seite 115-119. IEEE, (2021)The Deployment-to-Saturation Ratio in Security Games., , und . AAAI, Seite 1362-1370. AAAI Press, (2012)Game-Theoretic Resource Allocation for Protecting Large Public Events., , und . AAAI, Seite 826-834. AAAI Press, (2014)A 2.5Gbps Quad CMOS Transceiver Cell Using Regulated Supply Low Jitter PLL., , , , , , , , und . VLSI Design, Seite 141-145. IEEE Computer Society, (2007)ARMOR Security for Los Angeles International Airport., , , , , , , und . AAAI, Seite 1884-1885. AAAI Press, (2008)Equitable Restless Multi-Armed Bandits: A General Framework Inspired By Digital Health, , , , , und . (2023)