Articles de revues sur le sujet « Byzantines Attack »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Byzantines Attack ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Böhm, Marcin. « Constantine X Doukas (1059–1067) versus Uzes – about the Nomads on Boats on the Danube in 1064 ». Studia Ceranea 11 (30 décembre 2021) : 39–49. http://dx.doi.org/10.18778/2084-140x.11.02.
Texte intégralVeselinović, Ivana. « The role of the despotess Irene Kantakouzene in the political life of the Serbian Despotate ». Zbornik radova Filozofskog fakulteta u Pristini 52, no 2 (2022) : 177–90. http://dx.doi.org/10.5937/zrffp52-36443.
Texte intégralYang, Xiong, Wang et Zhang. « Analysis of Byzantine Attacks for Target Tracking in Wireless Sensor Networks ». Sensors 19, no 15 (5 août 2019) : 3436. http://dx.doi.org/10.3390/s19153436.
Texte intégralWang, Xiaoxue, Hongqi Zhang, Anas Bilal, Haixia Long et Xiaowen Liu. « WGM-dSAGA : Federated Learning Strategies with Byzantine Robustness Based on Weighted Geometric Median ». Electronics 12, no 5 (1 mars 2023) : 1190. http://dx.doi.org/10.3390/electronics12051190.
Texte intégralSalama, Hatem Mahmoud, Mohamed Zaki Abd El Mageed, Gouda Ismail Mohamed Salama et Khaled Mahmoud Badran. « CSMCSM ». International Journal of Information Security and Privacy 15, no 1 (janvier 2021) : 44–64. http://dx.doi.org/10.4018/ijisp.2021010103.
Texte intégralWang, Jingyao, Xingming Deng, Jinghua Guo et Zeqin Zeng. « Resilient Consensus Control for Multi-Agent Systems : A Comparative Survey ». Sensors 23, no 6 (7 mars 2023) : 2904. http://dx.doi.org/10.3390/s23062904.
Texte intégralAmir, Y., B. Coan, J. Kirsch et J. Lane. « Prime : Byzantine Replication under Attack ». IEEE Transactions on Dependable and Secure Computing 8, no 4 (juillet 2011) : 564–77. http://dx.doi.org/10.1109/tdsc.2010.70.
Texte intégralWan, Fangyi, Ting Ma, Yi Hua, Bin Liao et Xinlin Qing. « Secure distributed estimation under Byzantine attack and manipulation attack ». Engineering Applications of Artificial Intelligence 116 (novembre 2022) : 105384. http://dx.doi.org/10.1016/j.engappai.2022.105384.
Texte intégralABORISADE, D. O., A. S. SODIYA, A. A. ODUMOSU, O. Y. ALOWOSILE et A. A. ADEDEJI. « A SURVIVABLE DISTRIBUTED DATABASE AGAINST BYZANTINE FAILURE ». Journal of Natural Sciences Engineering and Technology 15, no 2 (22 novembre 2017) : 61–72. http://dx.doi.org/10.51406/jnset.v15i2.1684.
Texte intégralMakani, Ruchi, et Busi V. Ramana Reddy. « Performance Evaluation of Cognitive Internet on Things Under Routing Attacks ». International Journal of Sensors, Wireless Communications and Control 10, no 1 (7 février 2020) : 15–24. http://dx.doi.org/10.2174/2210327909666181217122655.
Texte intégralPlatt, Moritz, et Peter McBurney. « Sybil in the Haystack : A Comprehensive Review of Blockchain Consensus Mechanisms in Search of Strong Sybil Attack Resistance ». Algorithms 16, no 1 (6 janvier 2023) : 34. http://dx.doi.org/10.3390/a16010034.
Texte intégralKaya, Tülin. « Understanding the Use of Byzantine Routes in Central Anatolia (ca. 7TH–9TH Centuries) ». Studia Ceranea 9 (30 décembre 2019) : 259–78. http://dx.doi.org/10.18778/2084-140x.09.14.
Texte intégralFilatov, Alexey. « The power of the arab caliphs in the byzantine literature of the 9th and 10th centuries ». Metamorphoses of history, no 26 (2022) : 0. http://dx.doi.org/10.37490/s230861810023611-2.
Texte intégralWhealey, Alice. « Muslim Motives for Conquering the Byzantine Empire 634–720 : The Evidence from Eastern Christian Sources ». Russian History 40, no 1 (2013) : 9–26. http://dx.doi.org/10.1163/18763316-04001002.
Texte intégralPashkin, Nikolai G. « Aims of the Byzantine Attack on Gallipoli in 1410 ». Античная древность и средние века 48 (2020) : 156–71. http://dx.doi.org/10.15826/adsv.2020.48.010.
Texte intégralCheng, Chien-Fu, Jerry Chun-Wei Lin, Gautam Srivastava et Chu-Chiao Hsu. « Reaching Consensus with Byzantine Faulty Controllers in Software-Defined Networks ». Wireless Communications and Mobile Computing 2021 (12 avril 2021) : 1–9. http://dx.doi.org/10.1155/2021/6662175.
Texte intégralLi, Liping, Wei Xu, Tianyi Chen, Georgios B. Giannakis et Qing Ling. « RSA : Byzantine-Robust Stochastic Aggregation Methods for Distributed Learning from Heterogeneous Datasets ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 1544–51. http://dx.doi.org/10.1609/aaai.v33i01.33011544.
Texte intégralKim, Woocheol, et Hyuk Lim. « FedCC : Federated Learning with Consensus Confirmation for Byzantine Attack Resistance (Student Abstract) ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 11 (28 juin 2022) : 12981–82. http://dx.doi.org/10.1609/aaai.v36i11.21627.
Texte intégralZhai, Kun, Qiang Ren, Junli Wang et Chungang Yan. « Byzantine-robust federated learning via credibility assessment on non-IID data ». Mathematical Biosciences and Engineering 19, no 2 (2021) : 1659–76. http://dx.doi.org/10.3934/mbe.2022078.
Texte intégralGuru, Abhishek, Bhabendu Kumar Mohanta, Hitesh Mohapatra, Fadi Al-Turjman, Chadi Altrjman et Arvind Yadav. « A Survey on Consensus Protocols and Attacks on Blockchain Technology ». Applied Sciences 13, no 4 (17 février 2023) : 2604. http://dx.doi.org/10.3390/app13042604.
Texte intégralCao, Ruohan, Tan F. Wong, Tiejun Lv, Hui Gao et Shaoshi Yang. « Detecting Byzantine Attacks Without Clean Reference ». IEEE Transactions on Information Forensics and Security 11, no 12 (décembre 2016) : 2717–31. http://dx.doi.org/10.1109/tifs.2016.2596140.
Texte intégralGupta, Chitvan, Laxman Singh et Rajdev Tiwari. « Wormhole attack detection techniques in ad-hoc network : A systematic review ». Open Computer Science 12, no 1 (1 janvier 2022) : 260–88. http://dx.doi.org/10.1515/comp-2022-0245.
Texte intégralPrabhakar, Anjana, et Tricha Anjali. « Gray Hole Attack as a Byzantine Attack in a Wireless Multi-Hop Network ». Journal of Applied Security Research 15, no 1 (18 octobre 2019) : 116–45. http://dx.doi.org/10.1080/19361610.2019.1669988.
Texte intégralAgrawal, Neha, Krishna Kumar et Neelam Joshi. « Implemented and Evaluated the Byzantine Attack with the Aid of Rushing Attack in Manet ». International Journal of Computer Applications 130, no 6 (17 novembre 2015) : 6–11. http://dx.doi.org/10.5120/ijca2015906621.
Texte intégralB.Dhakde, Apeksha, et Sonali U. Nimbhorkar Sonali.U.Nimbhorkar. « Distributed Detection Methods for Byzantine Attack in Tree Topology ». International Journal of Computer Applications 90, no 18 (26 mars 2014) : 1–4. http://dx.doi.org/10.5120/15817-4238.
Texte intégralAgrawal, Neha, Krishna Kumar et Neelam Joshi. « Performance Evaluation of Byzantine Rushing Attack in ADHOC Network ». International Journal of Computer Applications 123, no 6 (18 août 2015) : 1–4. http://dx.doi.org/10.5120/ijca2015905339.
Texte intégralWu, Jun, Pei Li, Yang Chen, Jifei Tang, Chao Wei, Lanhua Xia et Tiecheng Song. « Analysis of Byzantine Attack Strategy for Cooperative Spectrum Sensing ». IEEE Communications Letters 24, no 8 (août 2020) : 1631–35. http://dx.doi.org/10.1109/lcomm.2020.2990869.
Texte intégralMenelaou, Iakovos. « Byzantine Satire : The Background in the Timarion ». Hiperboreea 4, no 2 (1 décembre 2017) : 53–66. http://dx.doi.org/10.5325/hiperboreea.4.2.0053.
Texte intégralNazário Coelho, Vitor, Rodolfo Pereira Araújo, Haroldo Gambini Santos, Wang Yong Qiang et Igor Machado Coelho. « A MILP Model for a Byzantine Fault Tolerant Blockchain Consensus ». Future Internet 12, no 11 (29 octobre 2020) : 185. http://dx.doi.org/10.3390/fi12110185.
Texte intégralHarris, Simon. « The Byzantine prokeimena ». Plainsong and Medieval Music 3, no 2 (octobre 1994) : 133–47. http://dx.doi.org/10.1017/s096113710000070x.
Texte intégralWu, Jun, Yue Yu, Hancheng Zhu, Tiecheng Song et Jing Hu. « Cost-Benefit Tradeoff of Byzantine Attack in Cooperative Spectrum Sensing ». IEEE Systems Journal 14, no 2 (juin 2020) : 2532–43. http://dx.doi.org/10.1109/jsyst.2019.2952395.
Texte intégralSarmah, Rupam, Amar Taggu et Ningrinla Marchang. « Detecting Byzantine attack in cognitive radio networks using machine learning ». Wireless Networks 26, no 8 (9 juillet 2020) : 5939–50. http://dx.doi.org/10.1007/s11276-020-02398-w.
Texte intégralZhang, Linyuan, Guoru Ding, Qihui Wu, Yulong Zou, Zhu Han et Jinlong Wang. « Byzantine Attack and Defense in Cognitive Radio Networks : A Survey ». IEEE Communications Surveys & ; Tutorials 17, no 3 (2015) : 1342–63. http://dx.doi.org/10.1109/comst.2015.2422735.
Texte intégralMarano, S., V. Matta et Lang Tong. « Distributed Detection in the Presence of Byzantine Attacks ». IEEE Transactions on Signal Processing 57, no 1 (janvier 2009) : 16–29. http://dx.doi.org/10.1109/tsp.2008.2007335.
Texte intégralZhao, Bo, Peng Sun, Tao Wang et Keyu Jiang. « FedInv : Byzantine-Robust Federated Learning by Inversing Local Model Updates ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 8 (28 juin 2022) : 9171–79. http://dx.doi.org/10.1609/aaai.v36i8.20903.
Texte intégralJanus, Tomasz, Mateusz Skomra et Marcin Dziubiński. « Individual Security and Network Design with Malicious Nodes ». Information 9, no 9 (25 août 2018) : 214. http://dx.doi.org/10.3390/info9090214.
Texte intégralHong, Sangwoo, Heecheol Yang et Jungwoo Lee. « Hierarchical Group Testing for Byzantine Attack Identification in Distributed Matrix Multiplication ». IEEE Journal on Selected Areas in Communications 40, no 3 (mars 2022) : 1013–29. http://dx.doi.org/10.1109/jsac.2022.3142364.
Texte intégralXu, Chentao, Qingshan Liu et Tingwen Huang. « Resilient Penalty Function Method for Distributed Constrained Optimization under Byzantine Attack ». Information Sciences 596 (juin 2022) : 362–79. http://dx.doi.org/10.1016/j.ins.2022.02.055.
Texte intégralFoss, Clive. « Byzantine Malagina and the Lower Sangarius ». Anatolian Studies 40 (décembre 1990) : 161–83. http://dx.doi.org/10.2307/3642800.
Texte intégralRodríguez-Barroso, Nuria, Eugenio Martínez-Cámara, M. Victoria Luzón et Francisco Herrera. « Dynamic defense against byzantine poisoning attacks in federated learning ». Future Generation Computer Systems 133 (août 2022) : 1–9. http://dx.doi.org/10.1016/j.future.2022.03.003.
Texte intégralLuo, Junhai, et Zan Cao. « Distributed Detection in Wireless Sensor Networks under Byzantine Attacks ». International Journal of Distributed Sensor Networks 11, no 11 (janvier 2015) : 381642. http://dx.doi.org/10.1155/2015/381642.
Texte intégralAkbar, Nur Arifin, Amgad Muneer, Narmine ElHakim et Suliman Mohamed Fati. « Distributed Hybrid Double-Spending Attack Prevention Mechanism for Proof-of-Work and Proof-of-Stake Blockchain Consensuses ». Future Internet 13, no 11 (12 novembre 2021) : 285. http://dx.doi.org/10.3390/fi13110285.
Texte intégralLang, Wei Min, Yuan Cheng Zhu et Hu Sheng Li. « A Bayesian Game Analysis of Byzantine Attacks for Wireless Cognitive Sensor Networks in Smart Grids ». Advanced Materials Research 571 (septembre 2012) : 636–40. http://dx.doi.org/10.4028/www.scientific.net/amr.571.636.
Texte intégralChen, Huifang, Lei Xie et Congqi Shen. « Optimal Byzantine attack strategy for distributed localisation with M ‐ary quantised data ». Electronics Letters 51, no 25 (décembre 2015) : 2158–60. http://dx.doi.org/10.1049/el.2015.2172.
Texte intégralFu, Yuanhua, et Zhiming He. « Entropy-Based Weighted Decision Combining for Collaborative Spectrum Sensing Over Byzantine Attack ». IEEE Wireless Communications Letters 8, no 6 (décembre 2019) : 1528–32. http://dx.doi.org/10.1109/lwc.2019.2926087.
Texte intégralHe, Xiaofan, Huaiyu Dai et Peng Ning. « A Byzantine Attack Defender in Cognitive Radio Networks : The Conditional Frequency Check ». IEEE Transactions on Wireless Communications 12, no 5 (mai 2013) : 2512–23. http://dx.doi.org/10.1109/twc.2013.031313.121551.
Texte intégralFylypchuk, Oleksandr M. « Harald Sigurdsson and the Russo-Byzantine War of 1043 ». Slovene 3, no 1 (2014) : 193–205. http://dx.doi.org/10.31168/2305-6754.2014.3.1.7.
Texte intégralCoelho, Igor M., Vitor N. Coelho, Rodolfo P. Araujo, Wang Yong Qiang et Brett D. Rhodes. « Challenges of PBFT-Inspired Consensus for Blockchain and Enhancements over Neo dBFT ». Future Internet 12, no 8 (30 juillet 2020) : 129. http://dx.doi.org/10.3390/fi12080129.
Texte intégralJianqi Lu, Ping Wei et Zhe Chen. « Cooperative Spectrum Sensing under Byzantine Attacks in Cognitive Radio Networks ». International Journal of Digital Content Technology and its Applications 7, no 5 (15 mars 2013) : 512–20. http://dx.doi.org/10.4156/jdcta.vol7.issue5.61.
Texte intégralXiao, Zhiqing, Yunzhou Li, Ming Zhao, Xibin Xu et Jing Wang. « Allocation of Network Error Correction Flow to Combat Byzantine Attacks ». IEEE Transactions on Communications 63, no 7 (juillet 2015) : 2605–18. http://dx.doi.org/10.1109/tcomm.2015.2438811.
Texte intégral