Autor der Publikation

Query rewriting for detection of privacy violation through inferencing.

, , und . PST, Volume 380 von ACM International Conference Proceeding Series, Seite 28. ACM, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Revisiting Hate Speech Benchmarks: From Data Curation to System Deployment., , , und . KDD, Seite 4333-4345. ACM, (2023)A Navigation System for Safe Routing., , , , , , und . MDM, Seite 240-243. IEEE, (2021)Finding the Most Navigable Path in Road Networks: A Summary of Results., , und . DEXA (1), Volume 11029 von Lecture Notes in Computer Science, Seite 440-456. Springer, (2018)James ate 5 oranges = Steve bought 5 pencils: Structure-Aware Denoising for Paraphrasing Word Problems., , , und . CIKM, Seite 679-688. ACM, (2023)Finding the most navigable path in road networks., , und . GeoInformatica, 25 (1): 207-240 (2021)Design and Development of Malafide Intension Based Privacy Violation Detection System (An Ongoing Research Report)., , , , und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 369-372. Springer, (2006)OCHD: Preserving Obliviousness Characteristic of Honeypot Database., , , und . COMAD, Seite 202-205. Tata McGraw-Hill Publishing Company Limited, (2006)Army of Thieves: Enhancing Black-Box Model Extraction via Ensemble based sample selection., , , und . WACV, Seite 3811-3820. IEEE, (2024)See, Hear, Read: Leveraging Multimodality with Guided Attention for Abstractive Text Summarization., , , und . CoRR, (2021)THUE: Discovering Top-K High Utility Episodes., , , , und . CoRR, (2021)