Autor der Publikation

Preventing Privacy-Invasive Software Using Collaborative Reputation Systems.

, , , und . Secure Data Management, Volume 4721 von Lecture Notes in Computer Science, Seite 142-157. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhanced collaboration in diabetic healthcare for children using multi-agent systems., , und . IJAOSE, 4 (2): 155-173 (2010)Interaction analysis and control structure selection in a wastewater treatment plant model., , und . IEEE Trans. Contr. Sys. Techn., 13 (6): 955-964 (2005)Conflicts in Information Ecosystems.. Blekinge Institute of Technology, Sweden, (2001)Simulating Malicious Users in a Software Reputation System., , und . STA, Volume 186 von Communications in Computer and Information Science, Seite 147-156. Springer, (2011)Differences between the iterated prisoner's dilemma and the chicken game under noisy conditions., und . SAC, Seite 42-48. ACM, (2002)Arms Race within Information Ecosystems., und . CIA, Volume 2182 von Lecture Notes in Computer Science, Seite 202-207. Springer, (2001)On the Simulation of a Software Reputation System., , und . ARES, Seite 333-340. IEEE Computer Society, (2010)A Novel Security-Enhanced Agile Software Development Process Applied in an Industrial Setting., , , und . ARES, Seite 11-19. IEEE Computer Society, (2015)Software Security Analysis - Execution Phase Audit., und . EUROMICRO-SEAA, Seite 240-247. IEEE Computer Society, (2005)An Evolutionary View of Collective Intelligence., und . ICAART (2), Seite 571-577. SciTePress, (2013)