Autor der Publikation

On the Retrieval of Wikipedia Articles Containing Claims on Controversial Topics.

, , , , , und . WWW (Companion Volume), Seite 991-996. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Complex Encoded Tile Tensors: Accelerating Encrypted Analytics., , , , und . IEEE Secur. Priv., 20 (5): 35-43 (2022)HE-PEx: Efficient Machine Learning under Homomorphic Encryption using Pruning, Permutation and Expansion., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)Poster: Efficient AES-GCM Decryption Under Homomorphic Encryption., , , , , und . CCS, Seite 3567-3569. ACM, (2023)Hartigan's K-Means Versus Lloyd's K-Means - Is It Time for a Change?, , und . IJCAI, Seite 1677-1684. IJCAI/AAAI, (2013)Generating One-Hot Maps Under Encryption., , , , und . CSCML, Volume 13914 von Lecture Notes in Computer Science, Seite 96-116. Springer, (2023)A Cloud-Based Anomaly Detection for IoT Big Data., , , , und . CPS4CIP, Volume 12618 von Lecture Notes in Computer Science, Seite 87-104. Springer, (2020)Anomaly Detection in Large Databases Using Behavioral Patterning., , , , , , , , und . ICDE, Seite 1140-1149. IEEE Computer Society, (2017)The Quality Preserving Database: A Computational Framework for Encouraging Collaboration, Enhancing Power and Controlling False Discovery., , und . IEEE ACM Trans. Comput. Biol. Bioinform., 8 (5): 1431-1437 (2011)Identifying malicious activities from system execution traces., , , und . IBM J. Res. Dev., 60 (4): 5 (2016)E2E near-standard and practical authenticated transciphering., , , , , und . IACR Cryptol. ePrint Arch., (2023)