Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparative Study on the Effect of Shape Complexity on the Efficiency of Different Overlay Analysis Algorithms., , , , , und . IEEE Access, (2021)DPAdapter: Improving Differentially Private Deep Learning through Noise Tolerance Pre-training., , , , , , und . CoRR, (2024)CampER: An Effective Framework for Privacy-Aware Deep Entity Resolution., , , , , , , und . KDD, Seite 626-637. ACM, (2023)FAKEPCD: Fake Point Cloud Detection via Source Attribution., , , , und . CoRR, (2023)REAP: An Efficient Incentive Mechanism for Reconciling Aggregation Accuracy and Individual Privacy in Crowdsensing., , , und . CoRR, (2017)Continuous Release of Data Streams under both Centralized and Local Differential Privacy., , , , , , , und . CoRR, (2020)Privacy Analysis of Deep Learning in the Wild: Membership Inference Attacks against Transfer Learning., , , und . CoRR, (2020)ML-Doctor: Holistic Risk Assessment of Inference Attacks Against Machine Learning Models., , , , , , , , und . CoRR, (2021)AHEAD: Adaptive Hierarchical Decomposition for Range Query under Local Differential Privacy., , , , , , und . CCS, Seite 1266-1288. ACM, (2021)Cardinality constraint analyse and implementation in access control model., , und . NCM, Seite 265-267. IEEE Computer Society, (2010)