Autor der Publikation

Discovering Frequent Event Patterns with Multiple Granularities in Time Sequences.

, , , und . IEEE Trans. Knowl. Data Eng., 10 (2): 222-237 (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Large Scale Real-time Ridesharing with Service Guarantee on Road Networks., , , und . Proc. VLDB Endow., 7 (14): 2017-2028 (2014)Moirai: Towards Optimal Placement for Distributed Inference on Heterogeneous Devices., , , , und . CoRR, (2023)Information Release Control: A Learning-Based Architecture., , und . J. Data Semant., (2005)Discovering Frequent Event Patterns with Multiple Granularities in Time Sequences., , , und . IEEE Trans. Knowl. Data Eng., 10 (2): 222-237 (1998)Reasoning with advanced policy rules and its application to access control., , , und . Int. J. Digit. Libr., 4 (3): 156-170 (2004)Supporting Subseries Nearest Neighbor Search via Approximation., und . CIKM, Seite 314-321. ACM, (2000)A learning-based approach to estimate statistics of operators in continuous queries: a case study., , , und . DMKD, Seite 66-72. ACM, (2003)Auditing Interval-Based Inference., , , und . CAiSE, Volume 2348 von Lecture Notes in Computer Science, Seite 553-567. Springer, (2002)Indistinguishability: The Other Aspect of Privacy., , , und . Secure Data Management, Volume 4165 von Lecture Notes in Computer Science, Seite 1-17. Springer, (2006)How Anonymous Is k-Anonymous? Look at Your Quasi-ID., , und . Secure Data Management, Volume 5159 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2008)