Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

M2M: A General Method to Perform Various Data Analysis Tasks from a Differentially Private Sketch., , , , und . STM, Volume 13867 von Lecture Notes in Computer Science, Seite 117-135. Springer, (2022)Towards matching user mobility traces in large-scale datasets., , , und . CoRR, (2017)Privacy by design in big data: An overview of privacy enhancing technologies in the era of big data analytics., , , , , und . CoRR, (2015)Deep perceptual hashing algorithms with hidden dual purpose: when client-side scanning does facial recognition., , , und . SP, Seite 234-252. IEEE, (2023)A Zero Auxiliary Knowledge Membership Inference Attack on Aggregate Location Data., , , und . CoRR, (2024)bandicoot: a Python Toolbox for Mobile Phone Metadata., , und . J. Mach. Learn. Res., (2016)Modeling the Temporal Nature of Human Behavior for Demographics Prediction., , , , und . ECML/PKDD (3), Volume 10536 von Lecture Notes in Computer Science, Seite 140-152. Springer, (2017)Web Privacy: A Formal Adversarial Model for Query Obfuscation., , , und . IEEE Trans. Inf. Forensics Secur., (2023)Introduction to the Data for Refugees Challenge on Mobility of Syrian Refugees in Turkey., , , , , , , und . Data for Refugees Challenge, Springer, (2019)Towards Matching User Mobility Traces in Large-Scale Datasets., , , und . IEEE Trans. Big Data, 6 (4): 714-726 (2020)