Autor der Publikation

Protecting Anonymity in Data-Driven Biomedical Science.

, , , , und . Interactive Knowledge Discovery and Data Mining in Biomedical Informatics, Volume 8401 von Lecture Notes in Computer Science, Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A tamper-proof audit and control system for the doctor in the loop., , , , und . Brain Informatics, 3 (4): 269-279 (2016)Digital Transformation for Sustainable Development Goals (SDGs) - A Security, Safety and Privacy Perspective on AI., , , und . CD-MAKE, Volume 12844 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2021)Current Advances, Trends and Challenges of Machine Learning and Knowledge Extraction: From Machine Learning to Explainable AI., , , und . CD-MAKE, Volume 11015 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2018)Machine Learning and Knowledge Extraction to Support Work Safety for Smart Forest Operations., , , , , , , , , und . CD-MAKE, Volume 13480 von Lecture Notes in Computer Science, Seite 362-375. Springer, (2022)Machine Learning and Knowledge Extraction in Digital Pathology Needs an Integrative Approach., , , , , , und . BIRS-IMLKE, Volume 10344 von Lecture Notes in Computer Science, Seite 13-50. Springer, (2015)Protecting Anonymity in Data-Driven Biomedical Science., , , , und . Interactive Knowledge Discovery and Data Mining in Biomedical Informatics, Volume 8401 von Lecture Notes in Computer Science, Springer, (2014)Real-Time Forensics Through Endpoint Visibility., , , , und . ICDF2C, Volume 216 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 18-32. Springer, (2017)QR Code Security: A Survey of Attacks and Challenges for Usable Security., , , , , und . HCI (24), Volume 8533 von Lecture Notes in Computer Science, Seite 79-90. Springer, (2014)Forensics using Internal Database Structures., , und . ERCIM News, (2017)Security Testing for Mobile Applications., , und . ERCIM News, (2017)