Autor der Publikation

Application of Fuzzy Comprehensive Evaluation Method in Trust Quantification.

, , und . Int. J. Comput. Intell. Syst., 4 (5): 768-776 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Key Management in Sensor Networks., , und . WASA, Volume 4138 von Lecture Notes in Computer Science, Seite 457-466. Springer, (2006)Key Predistribution in Sensor Networks., , und . UIC, Volume 4159 von Lecture Notes in Computer Science, Seite 845-853. Springer, (2006)A Hexagon-Based Key Predistribution Scheme in Sensor Networks., , und . ICPP Workshops, Seite 175-180. IEEE Computer Society, (2006)A Secure Mutual Authentication Protocol for Roaming in Wireless Mesh Networks., , und . J. Networks, 7 (2): 267-274 (2012)Dynamic trust evaluation in open networks., , , , , , und . Intell. Autom. Soft Comput., 22 (4): 631-638 (2016)Improving Efficiency of Passive RFID Tag Anti-Collision Protocol Using Dynamic Frame Adjustment and Optimal Splitting., , , und . Sensors, 18 (4): 1185 (2018)On the application of digital forensics in different scenarios., , , , und . SADFE, Seite 1-5. IEEE, (2013)Outsourced Attribute-Based Encryption Scheme Based on Semantic Technology in Fog Computing., und . ICCEIC, Seite 20-23. IEEE, (2023)On Available Bandwidth Measurement Implementation and Experiment.. LCN, Seite 772-773. IEEE Computer Society, (2004)A Novel Method for Detecting Image Forgery Based on Convolutional Neural Network., , und . TrustCom/BigDataSE, Seite 1702-1705. IEEE, (2018)