Autor der Publikation

A Formal Derivation of Composite Trust.

, und . FPS, Volume 7743 von Lecture Notes in Computer Science, Seite 132-148. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploring the Enforcement of Private, Dynamic Policies on Medical Workflow Execution., , , und . e-Science, Seite 481-486. IEEE, (2022)The Reputation Lag Attack., und . IFIPTM, Volume 563 von IFIP Advances in Information and Communication Technology, Seite 39-56. Springer, (2019)The Fallacy of Endogenous Discounting of Trust Recommendations., , und . AAMAS, Seite 563-572. ACM, (2015)QUEST ON BEXUS 27, , , , , , , , , und 7 andere Autor(en). 24th ESA Symposium on European Rocket & Balloon Programmes and Related, (Oktober 2019)An integrated multi-criteria approach on vulnerability analysis in the context of load reduction., , , , und . ISCRAM, ISCRAM Association, (2013)Semantics of Trust.. Formal Aspects in Security and Trust, Volume 6561 von Lecture Notes in Computer Science, Seite 141-156. Springer, (2010)Trust revision for conflicting sources., , und . FUSION, Seite 550-557. IEEE, (2015)Quantifying Robustness of Trust Systems against Collusive Unfair Rating Attacks Using Information Theory., , , und . IJCAI, Seite 111-117. AAAI Press, (2015)The Foul Adversary: Formal Models., und . ICFEM, Volume 11232 von Lecture Notes in Computer Science, Seite 37-53. Springer, (2018)Is It Harmful When Advisors Only Pretend to Be Honest?, , , und . AAAI, Seite 2551-2557. AAAI Press, (2016)