Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Maintenance of High Fuzzy Utility Itemsets Using the Pre-Large-Itemset Concept and Tree Structure., , , und . MISNC, Seite 118-123. ACM, (2023)Anonymizing Set-Valued Social Data., , , und . GreenCom/CPSCom, Seite 809-812. IEEE Computer Society, (2010)Confining Edge Types in K-anonymization of Shortest Paths., , , und . IBICA, Seite 318-322. IEEE, (2012)Multi-table association rules hiding., , , und . ISDA, Seite 1298-1302. IEEE, (2010)K-anonymity on sensitive transaction items., , , und . GrC, Seite 723-727. IEEE Computer Society, (2011)Tree-Based Unified Temporal Erasable-Itemset Mining., , , und . ACIIDS (1), Volume 13995 von Lecture Notes in Computer Science, Seite 224-233. Springer, (2023)Unified Temporal Erasable Itemset Mining with a Lower-Bound Strategy., , , und . IEEE Big Data, Seite 6207-6211. IEEE, (2022)Flexible Anonymization of Transactions with Sensitive Items., , , und . BESC, Seite 201-206. IEEE, (2018)Extending K 1 , K 2 Anonymization of Shortest Paths for Social Networks., , , und . MISNC, Volume 540 von Communications in Computer and Information Science, Seite 187-199. Springer, (2015)Incremental High Fuzzy Utility Itemset Mining., , , und . MISNC, Seite 66-69. ACM, (2022)