Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fine-grained Poisoning Attack to Local Differential Privacy Protocols for Mean and Variance Estimation., , , , und . USENIX Security Symposium, Seite 1739-1756. USENIX Association, (2023)Pseudo Period Detection on Time Series Stream with Scale Smoothing., , , , und . APWeb/WAIM, Volume 5446 von Lecture Notes in Computer Science, Seite 611-616. Springer, (2009)Layered-based exposure fusion algorithm., , , und . IET Image Processing, 7 (7): 701-711 (2013)BUPTTeam Participation at TAC 2016 Knowledge Base Population., , und . TAC, NIST, (2016)Performance evaluation of distributing real-time video over concurrent multipath., , , , , und . WCNC, Seite 3001-3006. IEEE, (2009)MMPClust: A Skew Prevention Algorithm for Model-Based Document Clustering., , und . DASFAA, Volume 3453 von Lecture Notes in Computer Science, Seite 536-547. Springer, (2005)The Graph Limit of The Minimizer of The Onsager-Machlup Functional and Its Computation., , , und . CoRR, (2020)Deeply supervised vestibule segmentation network for CT images with global context-aware pyramid feature extraction., , , , , und . IET Image Process., 17 (4): 1267-1279 (März 2023)SAIR: Learning Semantic-aware Implicit Representation., , , und . CoRR, (2023)Monitoring-based Differential Privacy Mechanism Against Query-Flooding Parameter Duplication Attack., , , , , und . CoRR, (2020)