Autor der Publikation

Assessing Disclosure Risk and Data Utility Trade-off in Transaction Data Anonymization.

, , und . Int. J. Softw. Informatics, 6 (3): 399-417 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Issues in Association Rule Mining., , und . Frequent Pattern Mining, Springer, (2014)Efficient algorithms for identifying privacy vulnerabilities., und . ISC2, Seite 1-8. IEEE, (2015)Hiding sensitive knowledge without side effects., und . Knowl. Inf. Syst., 20 (3): 263-299 (2009)A Hybrid Approach to Frequent Itemset Hiding., und . ICTAI (1), Seite 297-304. IEEE Computer Society, (2007)Message from the program chairs., , und . NCA, Seite xiv. IEEE Computer Society, (2016)Summarization Algorithms for Record Linkage., , und . EDBT, Seite 73-84. OpenProceedings.org, (2018)The Faculty Assignment Problem in Higher Education: A Shapley Value-Based Approach., , , , , , und . AIAI (4), Volume 714 von IFIP Advances in Information and Communication Technology, Seite 224-237. Springer, (2024)An integer programming approach for frequent itemset hiding., und . CIKM, Seite 748-757. ACM, (2006)COAT: COnstraint-based anonymization of transactions., , und . Knowl. Inf. Syst., 28 (2): 251-282 (2011)A network aware privacy model for online requests in trajectory data, , und . Data & Knowledge Engineering, 68 (4): 431-452 (April 2009)