Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Reinforcement Learning Based Framework for Prediction of Near Likely Nodes in Data-Centric Mobile Wireless Networks., , , und . EURASIP J. Wireless Comm. and Networking, (2010)Efficient Secure Query Evaluation over Encrypted XML Databases., und . VLDB, Seite 127-138. ACM, (2006)Budget-Constrained Result Integrity Verification of Outsourced Data Mining Computations., , und . DBSec, Volume 10359 von Lecture Notes in Computer Science, Seite 311-324. Springer, (2017)VeriDL: Integrity Verification of Outsourced Deep Learning Services (Extended Version)., , und . CoRR, (2021)Result Integrity Verification of Outsourced Frequent Itemset Mining., , und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 258-265. Springer, (2013)Privacy-Preserving Data Sharing in Cloud Computing.. J. Comput. Sci. Technol., 25 (3): 401-414 (2010)Secure partial encryption with adversarial functional dependency constraints in the database-as-a-service model., und . Data Knowl. Eng., (2018)Towards Fair and Robust Classification., , , und . EuroS&P, Seite 356-376. IEEE, (2022)Differential Privacy Protection Against Membership Inference Attack on Machine Learning for Genomic Data., , und . PSB, WorldScientific, (2021)Efficient Discovery of Abnormal Event Sequences in Enterprise Security Systems., , , , , , , und . CIKM, Seite 707-715. ACM, (2017)