Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anonymizing location-based RFID data., , , und . C3S2E, Seite 27-33. ACM, (2009)Handicapping attacker's confidence: an alternative to k -anonymization., , und . Knowl. Inf. Syst., 11 (3): 345-368 (2007)Privacy-preserving data publishing for cluster analysis., , , und . Data Knowl. Eng., 68 (6): 552-575 (2009)Differentially private data release for data mining., , , und . KDD, Seite 493-501. ACM, (2011)Toward Tweet-Mining Framework for Extracting Terrorist Attack-Related Information and Reporting., , , , , und . IEEE Access, (2021)Differentially private multidimensional data publishing., , , , und . Knowl. Inf. Syst., 56 (3): 717-752 (2018)Learning Stylometric Representations for Authorship Analysis., , , und . IEEE Trans. Cybern., 49 (1): 107-121 (2019)Detecting breaking news rumors of emerging topics in social media., , , und . Inf. Process. Manag., 57 (2): 102018 (2020)Mining High Utility Patterns in One Phase without Generating Candidates., , und . IEEE Trans. Knowl. Data Eng., 28 (5): 1245-1257 (2016)VulANalyzeR: Explainable Binary Vulnerability Detection with Multi-task Learning and Attentional Graph Convolution., , , , , , , und . ACM Trans. Priv. Secur., 26 (3): 28:1-28:25 (August 2023)