Autor der Publikation

Efficient Computation of Provenance for Query Result Exploration.

, , und . IPAW, Volume 12839 von Lecture Notes in Computer Science, Seite 127-144. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Imbalanced Malicious Domains Detection Method Based on Passive DNS Traffic Analysis., , , , , und . Secur. Commun. Networks, (2018)Global smooth solutions for the Chaplygin gas equations with source terms in Rd., und . Appl. Math. Lett., (2020)Automated Heartbeat Classification Using 3-D Inputs Based on Convolutional Neural Network With Multi-Fields of View., , , und . IEEE Access, (2019)Dynamic Binary Instrumentation Based Defense Solution against Virtual Function Table Hijacking Attacks at C++ Binary Programs., , , , , und . 3PGCIC, Seite 430-434. IEEE Computer Society, (2015)Malicious Encryption Traffic Detection Based on NLP., , , und . Secur. Commun. Networks, (2021)Efficient Computation of Provenance for Query Result Exploration., , und . IPAW, Volume 12839 von Lecture Notes in Computer Science, Seite 127-144. Springer, (2021)Continuous similarity join on data streams., , , und . ICPADS, Seite 552-559. IEEE Computer Society, (2014)A Supervised Parameter Estimation Method of LDA., , , und . APWeb, Volume 9313 von Lecture Notes in Computer Science, Seite 401-410. Springer, (2015)WHGDroid: Effective android malware detection based on weighted heterogeneous graph., , , , , und . J. Inf. Secur. Appl., (September 2023)Exploring Query Results., und . CoRR, (2019)