Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Tradeoff among Trust, Privacy, and Cost in Incentive-Based Networks., , , und . IFIPTM, Volume 430 von IFIP Advances in Information and Communication Technology, Seite 205-212. Springer, (2014)Analysis of Diagnostic Images of Artworks and Feature Extraction: Design of a Methodology., , , , , und . J. Imaging, 7 (3): 53 (2021)Non-determinism in Probabilistic Timed Systems with General Distributions., und . MTCS, Volume 52 von Electronic Notes in Theoretical Computer Science, Seite 246-274. Elsevier, (2001)Formal Modeling and Verification of Opportunity-enabled Risk Management., , , , und . TrustCom/BigDataSE/ISPA (1), Seite 676-684. IEEE, (2015)Logics to Reason Formally About Trust Computation and Manipulation., und . ETAA@ESORICS, Volume 11967 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2019)Frequentist Probability Logic., , und . SEFM Workshops, Volume 14568 von Lecture Notes in Computer Science, Seite 54-71. Springer, (2023)Combining Trust and Aggregate Computing., , und . SEFM Workshops, Volume 10729 von Lecture Notes in Computer Science, Seite 507-522. Springer, (2017)An Asynchronous Calculus for Generative-Reactive Probalistic Systems., und . ICALP Satellite Workshops, Seite 591-606. Carleton Scientific, Waterloo, Ontario, Canada, (2000)Security Analysis of a Probabilistic Non-repudiation Protocol., und . PAPM-PROBMIV, Volume 2399 von Lecture Notes in Computer Science, Seite 17-36. Springer, (2002)Modeling and Verification of the Worth-One-Minute Security Protocols., , , , und . ITASEC, Volume 2597 von CEUR Workshop Proceedings, Seite 24-35. CEUR-WS.org, (2020)