Autor der Publikation

Fuzzy techniques for trust and reputation management in anonymous peer-to-peer systems.

, , , , und . J. Assoc. Inf. Sci. Technol., 57 (4): 528-537 (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Declarative Specification of Constraint Maintenance., , und . ER, Volume 881 von Lecture Notes in Computer Science, Seite 205-222. Springer, (1994)Integrated Management of Security Policies.. DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 12-13. Springer, (2011)One-to-One Personalization of Data-Intensive Web Sites., , , und . WebDB (Informal Proceedings), Seite 1-6. INRIA, (1999)The LOGRES prototype., , , , , und . SIGMOD Conference, Seite 550-551. ACM Press, (1993)Active Rules for XML: A New Paradigm for E-Services., , und . TES, Seite 77-94. (2000)Supporting Concurrency in Private Data Outsourcing., , , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 648-664. Springer, (2011)Chimera: A Language for Designing Rule Applications., und . Active Rules in Database Systems, Springer, New York, (1999)Active Rule Management in Chimera, , , und . Active Database Systems: Triggers and Rules For Advanced Database Processing, Morgan Kaufmann, (1996)Choosing reputable servents in a P2P network., , , , und . WWW, Seite 376-386. ACM, (2002)Key management for multi-user encrypted databases., , , , , und . StorageSS, Seite 74-83. ACM, (2005)