Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting query privacy with differentially private k-anonymity in location-based services., , , , , und . Pers. Ubiquitous Comput., 22 (3): 453-469 (2018)IM-IAD: Industrial Image Anomaly Detection Benchmark in Manufacturing., , , , , , , und . CoRR, (2023)Achieving the Optimal k-Anonymity for Content Privacy in Interactive Cyberphysical Systems., , , , und . Secur. Commun. Networks, (2018)Remaining Useful Life Prediction Model for Rolling Bearings Based on MFPE-MACNN., , , , und . Entropy, 24 (7): 905 (2022)SoftPatch: Unsupervised Anomaly Detection with Noisy Data., , , , , , , und . NeurIPS, (2022)Indexing multi-dimensional data in a cloud system., , , , und . SIGMOD Conference, Seite 591-602. ACM, (2010)Speaker Recognition Using Features Derived from Fractional Fourier Transform., und . AutoID, Seite 95-100. IEEE Computer Society, (2005)Retrieving the Relative Kernel Dataset from Big Sensory Data for Continuous Query., , , , und . WASA, Volume 10874 von Lecture Notes in Computer Science, Seite 720-732. Springer, (2018)Near-Complete Privacy Protection: Cognitive Optimal Strategy in Location-Based Services., , , , , und . IIKI, Volume 129 von Procedia Computer Science, Seite 298-304. Elsevier, (2017)Ad Hoc Aggregation Query Processing Algorithms Based on Bit-Store in Data Intensive Cloud., , , und . CyberC, Seite 313-320. IEEE Computer Society, (2011)