Articles de revues sur le sujet « Trust models requirements »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Trust models requirements ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Lee, Hyo-Cheol, et Seok-Won Lee. « Provenance-Based Trust-Aware Requirements Engineering Framework for Self-Adaptive Systems ». Sensors 23, no 10 (10 mai 2023) : 4622. http://dx.doi.org/10.3390/s23104622.
Texte intégralTikhvinskiy, Valery O., Grigory Bochechka et Andrey Gryazev. « QoS Requirements as Factor of Trust to 5G Network ». Journal of Telecommunications and Information Technology, no 1 (30 mars 2016) : 3–8. http://dx.doi.org/10.26636/jtit.2016.1.697.
Texte intégralHussein, Aya, Sondoss Elsawah et Hussein Abbass. « A System Dynamics Model for Human Trust in Automation under Speed and Accuracy Requirements ». Proceedings of the Human Factors and Ergonomics Society Annual Meeting 63, no 1 (novembre 2019) : 822–26. http://dx.doi.org/10.1177/1071181319631167.
Texte intégralWang, Jingpei, et Jie Liu. « The Comparison of Distributed P2P Trust Models Based on Quantitative Parameters in the File Downloading Scenarios ». Journal of Electrical and Computer Engineering 2016 (2016) : 1–10. http://dx.doi.org/10.1155/2016/4361719.
Texte intégralAyed, Samiha, Lamia Chaari et Amina Fares. « A Survey on Trust Management for WBAN : Investigations and Future Directions ». Sensors 20, no 21 (23 octobre 2020) : 6041. http://dx.doi.org/10.3390/s20216041.
Texte intégralSun, Po-Ling, et Cheng-Yuan Ku. « Review of threats on trust and reputation models ». Industrial Management & ; Data Systems 114, no 3 (8 avril 2014) : 472–83. http://dx.doi.org/10.1108/imds-11-2013-0470.
Texte intégralSoni, Sonam. « Reliable Trust Computation model in Vehicular ad-hoc Network ». American Journal of Advanced Computing 1, no 3 (1 juillet 2020) : 1–5. http://dx.doi.org/10.15864/ajac.1304.
Texte intégralAsiri, Ahmad Yahya, et Sultan S. Alshamrani. « Performance Evaluation of a B2C Model Based on Trust Requirements and Factors ». Scientific Programming 2021 (26 mai 2021) : 1–10. http://dx.doi.org/10.1155/2021/9935849.
Texte intégralKulaklıoğlu, Duru. « Explainable AI : Enhancing Interpretability of Machine Learning Models ». Human Computer Interaction 8, no 1 (6 décembre 2024) : 91. https://doi.org/10.62802/z3pde490.
Texte intégralKapse, Smita, Latesh Malik et Sanjay Kumar. « NTHCMB : DESIGN OF AN EFFICIENT NOVEL TRUST-BASED HYBRID CONSENSUS MODEL FOR SECURING BLOCKCHAIN DEPLOYMENTS ». ASEAN Engineering Journal 14, no 2 (31 mai 2024) : 83–90. http://dx.doi.org/10.11113/aej.v14.20763.
Texte intégralGupta, Punit, et Deepika Agrawal. « Trusted Cloud Platform for Cloud Infrastructure ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 10, no 8 (30 août 2013) : 1884–91. http://dx.doi.org/10.24297/ijct.v10i8.1473.
Texte intégralSarkar, Sirshak, Gaurav Choudhary, Shishir Kumar Shandilya, Azath Hussain et Hwankuk Kim. « Security of Zero Trust Networks in Cloud Computing : A Comparative Review ». Sustainability 14, no 18 (7 septembre 2022) : 11213. http://dx.doi.org/10.3390/su141811213.
Texte intégralMohammad, Abdulghafour. « Distributed Authentication and Authorization Models in Cloud Computing Systems : A Literature Review ». Journal of Cybersecurity and Privacy 2, no 1 (4 mars 2022) : 107–23. http://dx.doi.org/10.3390/jcp2010008.
Texte intégralWang, Jiuru, Zhiyuan Wang, Jingcheng Song et Hongyuan Cheng. « Attribute and User Trust Score-Based Zero Trust Access Control Model in IoV ». Electronics 12, no 23 (29 novembre 2023) : 4825. http://dx.doi.org/10.3390/electronics12234825.
Texte intégralSenan Mahmod Attar Bashi, Zainab, et Shayma Senan. « A Comprehensive Review of Zero Trust Network Architecture (ZTNA) and Deployment Frameworks ». International Journal on Perceptive and Cognitive Computing 11, no 1 (30 janvier 2025) : 148–53. https://doi.org/10.31436/ijpcc.v11i1.494.
Texte intégralBaslyman, Malak, Daniel Amyot et John Mylopoulos. « Reasoning about Confidence in Goal Satisfaction ». Algorithms 15, no 10 (23 septembre 2022) : 343. http://dx.doi.org/10.3390/a15100343.
Texte intégralBrazhuk, A. I., et E. V. Olizarovich. « Towards the computer systems design based on Zero Trust Architecture ». Informatics 21, no 4 (30 décembre 2024) : 85–98. https://doi.org/10.37661/1816-0301-2024-21-4-85-98.
Texte intégralKrul, Evan, Hye-young Paik, Sushmita Ruj et Salil S. Kanhere. « SoK : Trusting Self-Sovereign Identity ». Proceedings on Privacy Enhancing Technologies 2024, no 3 (juillet 2024) : 297–313. http://dx.doi.org/10.56553/popets-2024-0079.
Texte intégralFarayola, Michael Mayowa, Irina Tal, Regina Connolly, Takfarinas Saber et Malika Bendechache. « Ethics and Trustworthiness of AI for Predicting the Risk of Recidivism : A Systematic Literature Review ». Information 14, no 8 (27 juillet 2023) : 426. http://dx.doi.org/10.3390/info14080426.
Texte intégralArora, Shakti, et Surjeet Dalal. « Trust Evaluation Factors in Cloud Computing with Open Stack ». Journal of Computational and Theoretical Nanoscience 16, no 12 (1 décembre 2019) : 5073–77. http://dx.doi.org/10.1166/jctn.2019.8566.
Texte intégralKang, Hongzhaoning, Gang Liu, Quan Wang, Lei Meng et Jing Liu. « Theory and Application of Zero Trust Security : A Brief Survey ». Entropy 25, no 12 (28 novembre 2023) : 1595. http://dx.doi.org/10.3390/e25121595.
Texte intégralAluvalu, Rajanikanth, Krishna Keerthi Chennam, M. A.Jabbar et Shaik Sarfaraz Ahamed. « Risk aware Access Control model for Trust Based collaborative organizations in cloud ». International Journal of Engineering & ; Technology 7, no 4.6 (25 septembre 2018) : 49. http://dx.doi.org/10.14419/ijet.v7i4.6.20235.
Texte intégralDjamaluddin, Nursyamsi, Ayub I. Anwar, Burhanuddin Pasiga, Fuad H. Akbar, Rasmidar Samad, Hasanuddin H et Yu Ri-Kim. « The intersection of trust and satisfaction in Dentist-Patient interactions in Indonesia ». Journal of Dentomaxillofacial Science 9, no 1 (1 avril 2024) : 22–27. http://dx.doi.org/10.15562/jdmfs.v9i1.1689.
Texte intégralAlrahhal, Hosam, Razan Jamous, Rabie Ramadan, Abdulaziz M. Alayba et Kusum Yadav. « Utilising Acknowledge for the Trust in Wireless Sensor Networks ». Applied Sciences 12, no 4 (16 février 2022) : 2045. http://dx.doi.org/10.3390/app12042045.
Texte intégralQi, Ping, Fucheng Wang et Shu Hong. « A Novel Trust Model Based on Node Recovery Technique for WSN ». Security and Communication Networks 2019 (3 septembre 2019) : 1–12. http://dx.doi.org/10.1155/2019/2545129.
Texte intégralXin, Ruyue, Jingye Wang, Peng Chen et Zhiming Zhao. « Trustworthy AI-based Performance Diagnosis Systems for Cloud Applications : A Review ». ACM Computing Surveys 57, no 5 (9 janvier 2025) : 1–37. https://doi.org/10.1145/3701740.
Texte intégralSchnabel, Georg, Roberto Capote et Daniel L. Aldama. « Why trust nuclear data evaluations with Bayesian networks ». EPJ Web of Conferences 284 (2023) : 12004. http://dx.doi.org/10.1051/epjconf/202328412004.
Texte intégralTrudy-Ann Campbell, Samson Eromonsei et Olusegun Afolabi. « Efficient compliance with GDPR through automating privacy policy captions in web and mobile application ». World Journal of Advanced Engineering Technology and Sciences 12, no 2 (30 juillet 2024) : 446–67. http://dx.doi.org/10.30574/wjaets.2024.12.2.0317.
Texte intégralStanešić, Josip, Zlatan Morić, Damir Regvart et Ivan Bencarić. « Digital signatures and their legal significance ». Edelweiss Applied Science and Technology 9, no 1 (9 janvier 2025) : 431–40. https://doi.org/10.55214/25768484.v9i1.4154.
Texte intégralKolomvatsos, Kostas, Maria Kalouda, Panagiota Papadopoulou et Stathes Hadjiefthymiades. « Fuzzy Trust Modelling for Pervasive Computing Applications ». Journal of Data Intelligence 2, no 2 (juin 2021) : 101–15. http://dx.doi.org/10.26421/jdi2.2-1.
Texte intégralGelei, Andrea, et Imre Dobos. « Evolving trust in business relationships – A behavioural experiment ». Acta Oeconomica 72, no 2 (23 juin 2022) : 231–47. http://dx.doi.org/10.1556/032.2022.00013.
Texte intégralAli, Ali Mohammed Omar. « Explainability in AI : Interpretable Models for Data Science ». International Journal for Research in Applied Science and Engineering Technology 13, no 2 (28 février 2025) : 766–71. https://doi.org/10.22214/ijraset.2025.66968.
Texte intégralGharbi, Atef, et Saleh M. Altowaijri. « A Multi-Robot-Based Architecture and a Trust Model for Intelligent Fault Management and Control Systems ». Electronics 12, no 17 (31 août 2023) : 3679. http://dx.doi.org/10.3390/electronics12173679.
Texte intégralGeitz, Sarah, Brian Moon, Anita D'Amico, Robert R. Hoffman et Rob Page. « Beyond Requirements : Improving Software Tools for Intelligence Analysts ». Proceedings of the Human Factors and Ergonomics Society Annual Meeting 49, no 10 (septembre 2005) : 932–35. http://dx.doi.org/10.1177/154193120504901013.
Texte intégralShah, Syed Alamdar Ali, Raditya Sukmana et Bayu Arie Fianto. « Duration model for maturity gap risk management in Islamic banks ». Journal of Modelling in Management 15, no 3 (12 février 2020) : 1167–86. http://dx.doi.org/10.1108/jm2-08-2019-0184.
Texte intégralZelensky, A. A., T. K. Abdullin, M. M. Zhdanova, V. V. Voronin et A. A. Gribkov. « Challenge of the performance management of trust control systems with deep learning ». Advanced Engineering Research 22, no 1 (30 mars 2022) : 57–66. http://dx.doi.org/10.23947/2687-1653-2022-22-1-57-66.
Texte intégralHellani, Houssein, Layth Sliman, Abed Ellatif Samhat et Ernesto Exposito. « Overview on the Blockchain-Based Supply Chain Systematics and Their Scalability Tools ». Emerging Science Journal 4 (23 août 2021) : 45–69. http://dx.doi.org/10.28991/esj-2021-sp1-04.
Texte intégralAraddhana Arvind Deshmukh,. « Explainable AI for Adversarial Machine Learning : Enhancing Transparency and Trust in Cyber Security ». Journal of Electrical Systems 20, no 1s (28 mars 2024) : 11–27. http://dx.doi.org/10.52783/jes.749.
Texte intégralBarugahara, Florence. « Financial Inclusion in Zimbabwe : Determinants, Challenges, and Opportunities ». International Journal of Financial Research 12, no 3 (4 février 2021) : 261. http://dx.doi.org/10.5430/ijfr.v12n3p261.
Texte intégralWu, Kewei, Yiran Wang, Xiaogang He, Jinyu Yan, Yang Guo, Zhuqing Jiang, Xing Zhang et al. « Semi-Open Set Object Detection Algorithm Leveraged by Multi-Modal Large Language Models ». Big Data and Cognitive Computing 8, no 12 (29 novembre 2024) : 175. https://doi.org/10.3390/bdcc8120175.
Texte intégralWhaiduzzaman, Md, Mohammad Nazmul Haque, Md Rejaul Karim Chowdhury et Abdullah Gani. « A Study on Strategic Provisioning of Cloud Computing Services ». Scientific World Journal 2014 (2014) : 1–16. http://dx.doi.org/10.1155/2014/894362.
Texte intégralNoardo, Francesca, Rob A. Atkinson, Alejandro Villar, Piotr Zaborowski et Ingo Simonis. « Profiling Standards to Improve Practical Interoperability ». International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVIII-4-2024 (21 octobre 2024) : 359–66. http://dx.doi.org/10.5194/isprs-archives-xlviii-4-2024-359-2024.
Texte intégralRahman, Ashiqur Md, et Rashedur M. Rahman. « CAPM Indexed Hybrid E-Negotiation for Resource Allocation in Grid Computing ». International Journal of Grid and High Performance Computing 5, no 2 (avril 2013) : 72–91. http://dx.doi.org/10.4018/jghpc.2013040105.
Texte intégralBrazil, Debbie, Charlotte Moss et Karen Blinko. « Acute hospital preoperative assessment redesign : streamlining the patient pathway and reducing on-the-day surgery cancellations ». BMJ Open Quality 10, no 3 (septembre 2021) : e001338. http://dx.doi.org/10.1136/bmjoq-2021-001338.
Texte intégralYuan, Ziyao, Houjun Fang, Binqiang Han et Zejiong Zhou. « A Comparative Study on Poverty Reduction Models of Rural Collective Economic Organizations from the Perspective of Relative Poverty ». International Journal of Education and Humanities 5, no 3 (16 novembre 2022) : 177–84. http://dx.doi.org/10.54097/ijeh.v5i3.2798.
Texte intégralEnglund, Cristofer, Eren Erdal Aksoy, Fernando Alonso-Fernandez, Martin Daniel Cooney, Sepideh Pashami et Björn Åstrand. « AI Perspectives in Smart Cities and Communities to Enable Road Vehicle Automation and Smart Traffic Control ». Smart Cities 4, no 2 (18 mai 2021) : 783–802. http://dx.doi.org/10.3390/smartcities4020040.
Texte intégralDrin, Svitlana, et Fedir Serdiuk. « Expected credit loss modeling ». Mohyla Mathematical Journal 6 (18 avril 2024) : 14–19. http://dx.doi.org/10.18523/2617-70806202314-19.
Texte intégralRehman, Abdul, Mohd Fadzil Hassan, Kwang Hooi Yew, Irving Paputungan et Duc Chung Tran. « State-of-the-art IoV trust management a meta-synthesis systematic literature review (SLR) ». PeerJ Computer Science 6 (14 décembre 2020) : e334. http://dx.doi.org/10.7717/peerj-cs.334.
Texte intégralZhang, Peng, et Maged N. Kamel Boulos. « Generative AI in Medicine and Healthcare : Promises, Opportunities and Challenges ». Future Internet 15, no 9 (24 août 2023) : 286. http://dx.doi.org/10.3390/fi15090286.
Texte intégralSmruti P. Patil. « Design of an Efficient QOS Aware Trust-Based Security Model with Bioinspired Sidechains for Healthcare Deployments ». Communications on Applied Nonlinear Analysis 32, no 3 (11 octobre 2024) : 181–96. http://dx.doi.org/10.52783/cana.v32.1938.
Texte intégral