Autor der Publikation

Efficient algorithms for distortion and blocking techniques in association rule hiding.

, , , und . Distributed Parallel Databases, 22 (1): 85-104 (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Randomly roving agents for intrusion detection., , , und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 135-149. Kluwer, (2001)Private Mining of Association Rules., , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 72-80. Springer, (2005)Principal Component-based Anomaly Detection Scheme., , , und . Foundations and Novel Approaches in Data Mining, Volume 9 von Studies in Computational Intelligence, Springer, (2006)Handling Nominal Features in Anomaly Intrusion Detection Problems., , , , , und . RIDE, Seite 55-62. IEEE Computer Society, (2005)A real time control strategy for Bayesian belief networks with application to ship classification problem solving., , und . TAI, Seite 738-744. IEEE Computer Society, (1990)Distance Bounding Protocols: Authentication Logic Analysis and Collusion Attacks., , , , und . Secure Localization and Time Synchronization for Wireless Sensor and Ad Hoc Networks, Volume 30 von Advances in Information Security, Springer, (2007)Preventing wormhole attacks on wireless ad hoc networks: a graph theoretic approach., , , , und . WCNC, Seite 1193-1199. IEEE, (2005)A new paradigm hidden in steganography., , und . NSPW, Seite 41-50. ACM, (2000)Privacy-Preserving Collaborative Association Rule Mining., , , und . ICEB, Seite 1172-1178. Academic Publishers/World Publishing Corporation, (2004)Study of interval belief combination., und . Journal of Intelligent and Robotic Systems, 7 (1): 1-13 (1993)