Autor der Publikation

The Challenges of Seeking Security While Respecting Privacy.

, und . ISIPS, Volume 5661 von Lecture Notes in Computer Science, Seite 1-10. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

User adaptation: good results from poor systems., und . SIGIR, Seite 147-154. ACM, (2008)The Maximum Entropy Principle in Information Retrieval., und . SIGIR, Seite 269-274. ACM, (1986)Capturing human intelligence in the net, , , , , und . Commun. ACM, 43 (8): 112--115 (August 2000)Predicting the effectiveness of naïve data fusion on the basis of system characteristics., und . JASIS, 51 (13): 1177-1189 (2000)Capturing human intelligence in the net, , , , , und . Communications of the ACM, 43 (8): 112--115 (2000)IR principles for content-based indexing and retrieval of functional brain images., , , und . CIKM, Seite 828-829. ACM, (2006)A design space approach to analysis of information retrieval adaptive filtering systems., und . CIKM, Seite 251-260. ACM, (2004)Revisiting the Foundations of IR: Timeless, Yet Timely.. SIGIR, Seite 1125-1127. ACM, (2015)A generalized family of fixed-radius distribution-based distance measures for content-based fMRI image retrieval., , , , , , und . Pattern Recognit. Lett., 29 (12): 1726-1732 (2008)A decision theoretic approach to combining information filters: An analytical and empirical evaluation., , und . J. Assoc. Inf. Sci. Technol., 57 (3): 306-320 (2006)