Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TIPS: Threat Sharing Information Platform for Enhanced Security., , , , , , und . CoRR, (2024)Multi-Label Temporal Evidential Neural Networks for Early Event Detection., , , , , , , , und . ICASSP, Seite 1-5. IEEE, (2023)Trust Transitivity and Conditional Belief Reasoning., , und . IFIPTM, Volume 374 von IFIP Advances in Information and Communication Technology, Seite 68-83. Springer, (2012)The right type of trust for distributed systems.. NSPW, Seite 119-131. ACM, (1996)Simulating the Effect of Reputation Systems on E-markets., , und . iTrust, Volume 2692 von Lecture Notes in Computer Science, Seite 179-194. Springer, (2003)Multiplication of Multinomial Subjective Opinions., und . IPMU (1), Volume 80 von Communications in Computer and Information Science, Seite 248-257. Springer, (2010)Generalising Bayes' theorem in subjective logic.. MFI, Seite 462-469. IEEE, (2016)Cybersecurity Through Secure Software Development., , und . World Conference on Information Security Education, Volume 453 von IFIP Advances in Information and Communication Technology, Seite 53-63. Springer, (2015)Optimal Trust Network Analysis with Subjective Logic., und . SECURWARE, Seite 179-184. IEEE Computer Society, (2008)Security Usability Principles for Vulnerability Analysis and Risk Assessment., , , , und . ACSAC, Seite 269-278. IEEE Computer Society, (2007)