Autor der Publikation

ReputationPro: The Efficient Approaches to Contextual Transaction Trust Computation in E-Commerce Environments.

, , , und . ACM Trans. Web, 9 (1): 2:1-2:49 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic Digital Twin and Federated Learning With Incentives for Air-Ground Networks., , , , und . IEEE Trans. Netw. Sci. Eng., 9 (1): 321-333 (2022)The approaches to contextual transaction trust computation in e-Commerce environments., , und . Secur. Commun. Networks, 7 (9): 1331-1351 (2014)Lightweight Digital Twin and Federated Learning with Distributed Incentive in Air-Ground 6G Networks., , , und . VTC Spring, Seite 1-5. IEEE, (2022)Energy-Efficient Federated Learning for Wireless Computing Power Networks., , , , und . VTC Spring, Seite 1-5. IEEE, (2022)Adjoint code generator., , , und . Sci. China Ser. F Inf. Sci., 52 (6): 926-941 (2009)Multi-hop multi-AP multi-channel cooperation for high efficiency WLAN., , , , und . PIMRC, Seite 1-7. IEEE, (2016)CHORUS. I. Cosmic HydrOgen Reionization Unveiled with Subaru: Overview, , , , , , , , , und 21 andere Autor(en). (2020)cite arxiv:2011.07211Comment: 17 pages, 6 figures, PASJ open access (https://academic.oup.com/pasj/advance-article-abstract/doi/10.1093/pasj/psaa100/5959796), all the data products are available at https://hsc-release.mtk.nao.ac.jp/doc/index.php/chorus.The Security of Ciphertext Stealing., , und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 180-195. Springer, (2012)An Efficient Version on a New Improved Method of Tangent Hyperbolas., , , und . LSMS (1), Volume 4688 von Lecture Notes in Computer Science, Seite 205-214. Springer, (2007)Fine-Grained Proxy Re-encryption: Definitions and Constructions from LWE., , , und . ASIACRYPT (6), Volume 14443 von Lecture Notes in Computer Science, Seite 199-231. Springer, (2023)