Autor der Publikation

Learning Domain Semantics and Cross-Domain Correlations for Paper Recommendation.

, , und . SIGIR, Seite 706-715. ACM, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Evaluating Privacy Preserving Data Mining Algorithms., , und . Data Min. Knowl. Discov., 11 (2): 121-154 (2005)Local Closed-World Assumptions for reasoning about Semantic Web data., , und . APPIA-GULP-PRODE, Seite 314-323. (2003)Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)A new Authorization Model for Object-Oriented Databases., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 199-222. North-Holland, (1994)Administration Policies in a Multipolicy Autorization System., und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 341-355. Chapman & Hall, (1997)Distributed Cooperative Updates of XML Documents., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 147-159. Kluwer, (2002)Detecting anomalous access patterns in relational databases., , und . VLDB J., 17 (5): 1063-1077 (2008)Supporting Multi-Dimensional Trustworthiness for Grid Workflows., , und . DELOS, Seite 195-204. Edizioni Libreria Progetto, Padova, (2004)Secure Seamless Bluetooth Low Energy Connection Migration for Unmodified IoT Devices., , , und . IEEE Trans. Mob. Comput., 17 (4): 927-944 (2018)TRBAC: a temporal role-based access control model., , und . ACM Workshop on Role-Based Access Control, Seite 21-30. ACM, (2000)