Sfoglia per Rivista  JOURNAL OF AMBIENT INTELLIGENCE AND HUMANIZED COMPUTING

Opzioni
Vai a: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Mostrati risultati da 1 a 11 di 11
Titolo Data di pubblicazione Autore(i) File
A novel method for evaluating the impact of residential demand response in a real time distribution energy market 1-gen-2016 Siano, Pierluigi; Sarno, D; Straccia, Lorena; Marrazzo Anna, Teresa
Experimentations with source camera identification and Online Social Networks 1-gen-2013 Castiglione, Aniello; Cattaneo, Giuseppe; Cembalo, Maurizio; Ferraro Petrillo, Umberto
An intelligent security architecture for distributed firewalling environments 1-gen-2013 de Santis, Alfredo; Castiglione, Aniello; Fiore, Ugo; Palmieri, Francesco
Machine learning and soft computing for ICT security: an overview of current trends 1-gen-2013 Camastra, Francesco; Ciaramella, Angelo; Staiano, Antonino
Off-line enterprise rights management leveraging biometric key binding and secure hardware 1-gen-2019 Catuogno, Luigi; Galdi, Clemente; Riccio, Daniel
On user authentication by means of video events recognition 1-gen-2014 Catuogno, Luigi; Galdi, Clemente
Prosperity of IT Security Technologies in Homeland Defense 1-gen-2014 Yim, Kangbin; Castiglione, Aniello; You, Ilsun
Secure and distributed video surveillance via portable devices 1-gen-2014 Albano, Pietro; Bruno, Andrea; Carpentieri, Bruno; Castiglione, Aniello; Castiglione, Arcangelo; Palmieri, Francesco; Pizzolante, Raffaele; Yim, Kangbin; You, Ilsun
Special issue on cloud, wireless and e-commerce security 1-gen-2013 Leu, Fang-Yie; Lin, Chu-Hsing; Castiglione, Aniello
Use of the Dempster–Shafer theory to detect account takeovers in mobile money transfer services 1-gen-2015 Coppolino, Luigi; D'Antonio, Salvatore; Formicola, Valerio; Massei, Carmine; Romano, Luigi
Working together: a DBN approach for individual and group activity recognition 1-gen-2020 Rossi, S.; Acampora, G.; Staffa, M.
Mostrati risultati da 1 a 11 di 11
Legenda icone

  •  file ad accesso aperto
  •  file disponibili sulla rete interna
  •  file disponibili agli utenti autorizzati
  •  file disponibili solo agli amministratori
  •  file sotto embargo
  •  nessun file disponibile