Autor der Publikation

Security of Online Reputation Systems: The evolution of attacks and defenses.

, und . IEEE Signal Process. Mag., 29 (2): 87-97 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security of Online Reputation Systems: The evolution of attacks and defenses., und . IEEE Signal Process. Mag., 29 (2): 87-97 (2012)A security evaluation framework for cloud security auditing., , , , und . The Journal of Supercomputing, 74 (11): 5774-5796 (2018)On Design and Implementation of Neural-Machine Interface for Artificial Legs., , , , , , und . IEEE Trans. Industrial Informatics, 8 (2): 418-429 (2012)Thinkey: A Scalable Blockchain Architecture., , , , , , , und . CoRR, (2019)Application of the synergetic algorithm on the classification of lymph tissue cells., , , , und . Comp. in Bio. and Med., 38 (6): 650-658 (2008)An evaluation method of image scrambling degree based on pixel distribution., , , , , und . SocialSec, Seite 33-38. IEEE, (2018)FriPEL: Friendship Privacy Educational Labware., , und . SocialSec, Seite 11-16. IEEE, (2018)Case Learning in CBR-Based Agent Systems for Ship Collision Avoidance., , , , und . PRIMA, Volume 5925 von Lecture Notes in Computer Science, Seite 542-551. Springer, (2009)Trust sensor interface for improving reliability of EMG-based user intent recognition., , , und . EMBC, Seite 7516-7520. IEEE, (2011)Anomaly Detection in Feedback-based Reputation Systems through Temporal and Correlation Analysis., und . SocialCom/PASSAT, Seite 65-72. IEEE Computer Society, (2010)