Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preserving privacy of feedback providers in decentralized reputation systems., , und . Computers & Security, 31 (7): 816-826 (2012)A Privacy Preserving Prediction-based Routing Protocol for Mobile Delay Tolerant Networks., , , und . AINA, Seite 546-553. IEEE Computer Society, (2013)A Patient-centered Longitudinal Plan of Care: Vision Versus Reality., , , , , , und . AMIA, AMIA, (2013)A Decentralized Privacy Preserving Reputation Protocol for the Malicious Adversarial Model., , , und . IEEE Trans. Information Forensics and Security, 8 (6): 949-962 (2013)4PR: Privacy preserving routing in mobile delay tolerant networks., , , , und . Computer Networks, (2016)A Decentralized Anonymity-Preserving Reputation System with Constant-time Score Retrieval., , , und . IACR Cryptology ePrint Archive, (2016)Improving the accuracy of Business-to-Business (B2B) reputation systems through rater expertise prediction., , , , und . Computing, 97 (1): 29-49 (2015)A delay and cost balancing protocol for message routing in mobile delay tolerant networks., , , , und . Ad Hoc Networks, (2015)Leveraging Node Centrality and Regularity for Efficient Routing in Mobile Peer-to-Peer Networks., , und . Globe, Volume 6864 von Lecture Notes in Computer Science, Seite 83-94. Springer, (2011)A Discussion of Privacy Challenges in User Profiling with Big Data Techniques: The EEXCESS Use Case., , , , und . BigData Congress, Seite 25-30. IEEE Computer Society, (2013)