Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Influence maximization in the presence of vulnerable nodes: A ratio perspective., , , und . Theor. Comput. Sci., (2021)Reverse-Safe Text Indexing., , , , und . ACM J. Exp. Algorithmics, (2021)Clustering sequence graphs., , und . Data Knowl. Eng., (2022)Bidirectional String Anchors: A New String Sampling Mechanism., und . ESA, Volume 204 von LIPIcs, Seite 64:1-64:21. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)Pattern Masking for Dictionary Matching., , , , , , und . ISAAC, Volume 212 von LIPIcs, Seite 65:1-65:19. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)Making de Bruijn Graphs Eulerian., , , , , und . CPM, Volume 223 von LIPIcs, Seite 12:1-12:18. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)Space-Efficient Indexes for Uncertain Strings., , , , und . CoRR, (2024)Limiting the Influence to Vulnerable Users in Social Networks: A Ratio Perspective., , , und . AINA, Volume 926 von Advances in Intelligent Systems and Computing, Seite 1106-1122. Springer, (2019)Location histogram privacy by sensitive location hiding and target histogram avoidance/resemblance (extended version)., und . CoRR, (2019)String Sampling with Bidirectional String Anchors., , und . CoRR, (2021)