Zeitschriftenartikel zum Thema „Defensive game systems“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Defensive game systems" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Wu, Wenhao, und Bing Bu. „Security Analysis for CBTC Systems under Attack–Defense Confrontation“. Electronics 8, Nr. 9 (05.09.2019): 991. http://dx.doi.org/10.3390/electronics8090991.
Der volle Inhalt der QuelleMolik, Bartosz, Natalia Morgulec-Adamowicz, Jolanta Marszałek, Andrzej Kosmol, Izabela Rutkowska, Alicja Jakubicka, Ewelina Kaliszewska et al. „Evaluation of Game Performance in Elite Male Sitting Volleyball Players“. Adapted Physical Activity Quarterly 34, Nr. 2 (April 2017): 104–24. http://dx.doi.org/10.1123/apaq.2015-0028.
Der volle Inhalt der QuelleTian, Changjia, Varuna De Silva, Michael Caine und Steve Swanson. „Use of Machine Learning to Automate the Identification of Basketball Strategies Using Whole Team Player Tracking Data“. Applied Sciences 10, Nr. 1 (18.12.2019): 24. http://dx.doi.org/10.3390/app10010024.
Der volle Inhalt der QuelleGambarelli, Daniele, Gianfranco Gambarelli und Dries Goossens. „Offensive or defensive play in soccer: a game-theoretical approach“. Journal of Quantitative Analysis in Sports 15, Nr. 4 (25.10.2019): 261–69. http://dx.doi.org/10.1515/jqas-2017-0071.
Der volle Inhalt der QuelleZhang, Cevin, Karin Pukk Härenstam, Sebastiaan Meijer und Adam S. Darwich. „Serious Gaming of Logistics Management in Pediatric Emergency Medicine“. International Journal of Serious Games 7, Nr. 1 (02.03.2020): 47–77. http://dx.doi.org/10.17083/ijsg.v7i1.334.
Der volle Inhalt der QuellePizarro, David, Alba Práxedes, Bruno Travassos, Bruno Gonçalves und Alberto Moreno. „How Informational Constraints for Decision-Making on Passing, Dribbling and Shooting Change With the Manipulation of Small-Sided Games Changes in Futsal“. Perceptual and Motor Skills 128, Nr. 4 (22.05.2021): 1684–711. http://dx.doi.org/10.1177/00315125211016350.
Der volle Inhalt der QuelleGuedea Delgado, Julio Cesar, Raúl Josué Nájera Longoria, Oscar Núñez Enríquez, Ramón Candía Luján und Gabriel Gastélum Cuadras. „Sistemas tácticos y resultados de competición del Mundial de Fútbol Asociación de Rusia 2018.Tactical systems and matches results from the Football Association Worldcup Rusia 2018.“ Retos, Nr. 36 (06.06.2019): 503–9. http://dx.doi.org/10.47197/retos.v36i36.69296.
Der volle Inhalt der QuellePraça, Gibson Moreira, Hugo Folgado, André Gustavo Pereira de Andrade und Pablo Juan Greco. „Comportamento tático coletivo em Pequenos Jogos no Futebol: influência de jogadores adicionais“. Brazilian Journal of Kinanthropometry and Human Performance 18, Nr. 1 (16.03.2016): 62. http://dx.doi.org/10.5007/1980-0037.2016v18n1p62.
Der volle Inhalt der QuelleMontgomery, Paul G., David B. Pyne und Clare L. Minahan. „The Physical and Physiological Demands of Basketball Training and Competition“. International Journal of Sports Physiology and Performance 5, Nr. 1 (März 2010): 75–86. http://dx.doi.org/10.1123/ijspp.5.1.75.
Der volle Inhalt der QuelleZhang, Jing, Shifei Shen und Rui Yang. „The impacts of adaptive attacking and defending strategies on mitigation of intentional threats“. Kybernetes 39, Nr. 5 (15.06.2010): 825–37. http://dx.doi.org/10.1108/03684921011043279.
Der volle Inhalt der QuelleKing, Sheila M., Caroline Dykeman, Peter Redgrave und Paul Dean. „Use of a Distracting Task to Obtain Defensive Head Movements to Looming Visual Stimuli by Human Adults in a Laboratory Setting“. Perception 21, Nr. 2 (April 1992): 245–59. http://dx.doi.org/10.1068/p210245.
Der volle Inhalt der QuelleXia, Zhuoqun, Zhenwei Fang, Fengfei Zou, Jin Wang und Arun Kumar Sangaiah. „Research on Defensive Strategy of Real-Time Price Attack Based on Multiperson Zero-Determinant“. Security and Communication Networks 2019 (16.07.2019): 1–13. http://dx.doi.org/10.1155/2019/6956072.
Der volle Inhalt der QuelleShan, Xiaojun, und Jun Zhuang. „Hybrid defensive resource allocations in the face of partially strategic attackers in a sequential defender–attacker game“. European Journal of Operational Research 228, Nr. 1 (Juli 2013): 262–72. http://dx.doi.org/10.1016/j.ejor.2013.01.029.
Der volle Inhalt der QuelleOdhiambo, Edwin, und Jane Wanjira. „Strategic Positioning and Competitive Advantage of Commercial Banks in Uasin Gishu County, Kenya“. International Journal of Current Aspects 3, Nr. II (24.04.2019): 83–97. http://dx.doi.org/10.35942/ijcab.v3iii.8.
Der volle Inhalt der QuelleYang, Agnes, Young Jin Kwon und Sang-Yong Tom Lee. „The impact of information sharing legislation on cybersecurity industry“. Industrial Management & Data Systems 120, Nr. 9 (13.08.2020): 1777–94. http://dx.doi.org/10.1108/imds-10-2019-0536.
Der volle Inhalt der QuelleLiu, Xiaohu, Hengwei Zhang, Yuchen Zhang, Lulu Shao und Jihong Han. „Active Defense Strategy Selection Method Based on Two-Way Signaling Game“. Security and Communication Networks 2019 (29.11.2019): 1–14. http://dx.doi.org/10.1155/2019/1362964.
Der volle Inhalt der QuelleYang, Yu, Bichen Che, Yang Zeng, Yang Cheng und Chenyang Li. „MAIAD: A Multistage Asymmetric Information Attack and Defense Model Based on Evolutionary Game Theory“. Symmetry 11, Nr. 2 (13.02.2019): 215. http://dx.doi.org/10.3390/sym11020215.
Der volle Inhalt der QuelleStilman, Boris, Vladimir Yakhnis und Oleg Umanskiy. „Linguistic Geometry: The Age of Maturity“. Journal of Advanced Computational Intelligence and Intelligent Informatics 14, Nr. 6 (20.09.2010): 684–99. http://dx.doi.org/10.20965/jaciii.2010.p0684.
Der volle Inhalt der QuelleNoor, Ahmed K. „Game Changers“. Mechanical Engineering 136, Nr. 09 (01.09.2014): 30–35. http://dx.doi.org/10.1115/1.2014-sep-1.
Der volle Inhalt der QuelleHu, Yongjin, Han Zhang, Yuanbo Guo, Tao Li und Jun Ma. „A Novel Attack-and-Defense Signaling Game for Optimal Deceptive Defense Strategy Choice“. Wireless Communications and Mobile Computing 2020 (12.10.2020): 1–10. http://dx.doi.org/10.1155/2020/8850356.
Der volle Inhalt der QuelleTan, Jing-lei, Heng-wei Zhang, Hong-qi Zhang, Cheng Lei, Hui Jin, Bo-wen Li und Hao Hu. „Optimal Timing Selection Approach to Moving Target Defense: A FlipIt Attack-Defense Game Model“. Security and Communication Networks 2020 (09.06.2020): 1–12. http://dx.doi.org/10.1155/2020/3151495.
Der volle Inhalt der QuelleZhang, Yuchen, und Jing Liu. „Optimal Decision-Making Approach for Cyber Security Defense Using Game Theory and Intelligent Learning“. Security and Communication Networks 2019 (23.12.2019): 1–16. http://dx.doi.org/10.1155/2019/3038586.
Der volle Inhalt der QuelleLiu, Xiaohu, Hengwei Zhang, Yuchen Zhang und Lulu Shao. „Optimal Network Defense Strategy Selection Method Based on Evolutionary Network Game“. Security and Communication Networks 2020 (28.10.2020): 1–11. http://dx.doi.org/10.1155/2020/5381495.
Der volle Inhalt der QuelleXu, Xiaotong, Gaocai Wang, Jintian Hu und Yuting Lu. „Study on Stochastic Differential Game Model in Network Attack and Defense“. Security and Communication Networks 2020 (08.06.2020): 1–15. http://dx.doi.org/10.1155/2020/3417039.
Der volle Inhalt der QuelleLiang, Li, Fang Deng, Zhihong Peng, Xinxing Li und Wenzhong Zha. „A differential game for cooperative target defense“. Automatica 102 (April 2019): 58–71. http://dx.doi.org/10.1016/j.automatica.2018.12.034.
Der volle Inhalt der QuelleShi, Leyi, Xiran Wang und Huiwen Hou. „Research on Optimization of Array Honeypot Defense Strategies Based on Evolutionary Game Theory“. Mathematics 9, Nr. 8 (08.04.2021): 805. http://dx.doi.org/10.3390/math9080805.
Der volle Inhalt der QuelleShinar, J., und G. Silberman. „A discrete dynamic game modelling anti-missile defense scenarios“. Dynamics and Control 5, Nr. 1 (Januar 1995): 55–67. http://dx.doi.org/10.1007/bf01968535.
Der volle Inhalt der QuelleVon Moll, Alexander, und Zachariah Fuchs. „Attacker Dispersal Surface in the Turret Defense Differential Game“. IFAC-PapersOnLine 53, Nr. 2 (2020): 15659–66. http://dx.doi.org/10.1016/j.ifacol.2020.12.2549.
Der volle Inhalt der QuelleHe, Fei, Jun Zhuang und Nageswara S. V. Rao. „Discrete game-theoretic analysis of defense in correlated cyber-physical systems“. Annals of Operations Research 294, Nr. 1-2 (21.09.2019): 741–67. http://dx.doi.org/10.1007/s10479-019-03381-1.
Der volle Inhalt der QuelleMi, Yan, Hengwei Zhang, Hao Hu, Jinglei Tan und Jindong Wang. „Optimal Network Defense Strategy Selection Method: A Stochastic Differential Game Model“. Security and Communication Networks 2021 (21.08.2021): 1–16. http://dx.doi.org/10.1155/2021/5594697.
Der volle Inhalt der QuelleFlores-Rodríguez, José, und Gonzalo Ramírez-Macías. „Pedagogía no lineal en balonmano. Defensa zonal de una y dos líneas en partidos reducidos (Non-linear pedagogy in handball. One and two lines zone defence in small-sided games)“. Retos, Nr. 39 (07.09.2020): 604–13. http://dx.doi.org/10.47197/retos.v0i39.79640.
Der volle Inhalt der QuelleLins, Isis Didier, Paulo Renato Alves Firmino, Diogo de Carvalho Bezerra, Márcio das Chagas Moura, Enrique López Droguett, Leandro Chaves Rêgo und Carlos Renato dos Santos. „DEFENSE-ATTACK INTERACTION OVER OPTIMALLY DESIGNED DEFENSE SYSTEMS VIA GAMES AND RELIABILITY“. Pesquisa Operacional 34, Nr. 2 (August 2014): 215–35. http://dx.doi.org/10.1590/0101-7438.2014.034.02.0215.
Der volle Inhalt der QuelleDegterev, D. A., und E. A. Stepkin. „American Assistance to Israel: Origins, Structure, Dynamics“. MGIMO Review of International Relations, Nr. 3(30) (28.06.2013): 92–99. http://dx.doi.org/10.24833/2071-8160-2013-3-30-92-99.
Der volle Inhalt der QuelleHasan, Saqib, Abhishek Dubey, Gabor Karsai und Xenofon Koutsoukos. „A game-theoretic approach for power systems defense against dynamic cyber-attacks“. International Journal of Electrical Power & Energy Systems 115 (Februar 2020): 105432. http://dx.doi.org/10.1016/j.ijepes.2019.105432.
Der volle Inhalt der QuelleHAUSKEN, KJELL. „GAME THEORETIC ANALYSIS OF TWO-PERIOD-DEPENDENT DEGRADED MULTISTATE RELIABILITY SYSTEMS“. International Game Theory Review 13, Nr. 03 (September 2011): 247–67. http://dx.doi.org/10.1142/s0219198911002988.
Der volle Inhalt der QuelleBoudko, Svetlana, Peder Aursand und Habtamu Abie. „Evolutionary Game for Confidentiality in IoT-Enabled Smart Grids“. Information 11, Nr. 12 (14.12.2020): 582. http://dx.doi.org/10.3390/info11120582.
Der volle Inhalt der QuelleXiao, Kaiming, Cheng Zhu, Junjie Xie, Yun Zhou, Xianqiang Zhu und Weiming Zhang. „Dynamic Defense against Stealth Malware Propagation in Cyber-Physical Systems: A Game-Theoretical Framework“. Entropy 22, Nr. 8 (15.08.2020): 894. http://dx.doi.org/10.3390/e22080894.
Der volle Inhalt der QuelleClose, Kevin, und Audrey Amrein-Beardsley. „Learning from what doesn’t work in teacher evaluation“. Phi Delta Kappan 100, Nr. 1 (27.08.2018): 15–19. http://dx.doi.org/10.1177/0031721718797115.
Der volle Inhalt der QuelleWang, Kun, Miao Du, Dejun Yang, Chunsheng Zhu, Jian Shen und Yan Zhang. „Game-Theory-Based Active Defense for Intrusion Detection in Cyber-Physical Embedded Systems“. ACM Transactions on Embedded Computing Systems 16, Nr. 1 (03.11.2016): 1–21. http://dx.doi.org/10.1145/2886100.
Der volle Inhalt der QuelleXiang, Yingmeng, und Lingfeng Wang. „A game-theoretic study of load redistribution attack and defense in power systems“. Electric Power Systems Research 151 (Oktober 2017): 12–25. http://dx.doi.org/10.1016/j.epsr.2017.05.020.
Der volle Inhalt der QuelleCoughlin, P. J. „Pure strategy equilibria in a class of systems defense games“. International Journal of Game Theory 20, Nr. 3 (September 1992): 195–210. http://dx.doi.org/10.1007/bf01253775.
Der volle Inhalt der QuelleLi, Yapeng, Ye Deng, Yu Xiao und Jun Wu. „Attack and Defense Strategies in Complex Networks Based on Game Theory“. Journal of Systems Science and Complexity 32, Nr. 6 (Dezember 2019): 1630–40. http://dx.doi.org/10.1007/s11424-019-7420-0.
Der volle Inhalt der QuelleMusman, Scott, und Andrew Turner. „A game theoretic approach to cyber security risk management“. Journal of Defense Modeling and Simulation: Applications, Methodology, Technology 15, Nr. 2 (20.03.2017): 127–46. http://dx.doi.org/10.1177/1548512917699724.
Der volle Inhalt der QuelleCărăbaş, Ionică. „Aspects regarding the pivot player tasks in the handball game“. Timisoara Physical Education and Rehabilitation Journal 7, Nr. 13 (01.12.2014): 123–27. http://dx.doi.org/10.1515/tperj-2015-0021.
Der volle Inhalt der QuelleQi, Chao, Jiangxing Wu, Guozhen Cheng, Jianjian Ai und Shuo Zhao. „Security Analysis of Dynamic SDN Architectures Based on Game Theory“. Security and Communication Networks 2018 (2018): 1–10. http://dx.doi.org/10.1155/2018/4123736.
Der volle Inhalt der QuelleZhao, Jinxiong, Xun Zhang, Fuqiang Di, Sensen Guo, Xiaoyu Li, Xiao Jing, Panfei Huang und Dejun Mu. „Exploring the Optimum Proactive Defense Strategy for the Power Systems from an Attack Perspective“. Security and Communication Networks 2021 (12.02.2021): 1–14. http://dx.doi.org/10.1155/2021/6699108.
Der volle Inhalt der QuelleWang, Kun, Li Yuan, Toshiaki Miyazaki, Yuanfang Chen und Yan Zhang. „Jamming and Eavesdropping Defense in Green Cyber–Physical Transportation Systems Using a Stackelberg Game“. IEEE Transactions on Industrial Informatics 14, Nr. 9 (September 2018): 4232–42. http://dx.doi.org/10.1109/tii.2018.2841033.
Der volle Inhalt der QuelleKujawski, Edouard. „A Probabilistic Game-Theoretic Method to Assess Deterrence and Defense Benefits of Security Systems“. Systems Engineering 19, Nr. 6 (November 2016): 549–66. http://dx.doi.org/10.1002/sys.21376.
Der volle Inhalt der QuelleLiu, Zhaoxi, und Lingfeng Wang. „FlipIt Game Model-Based Defense Strategy Against Cyberattacks on SCADA Systems Considering Insider Assistance“. IEEE Transactions on Information Forensics and Security 16 (2021): 2791–804. http://dx.doi.org/10.1109/tifs.2021.3065504.
Der volle Inhalt der QuelleMecheva, Teodora, und Nikolay Kakanakov. „Cybersecurity in Intelligent Transportation Systems“. Computers 9, Nr. 4 (13.10.2020): 83. http://dx.doi.org/10.3390/computers9040083.
Der volle Inhalt der Quelle