Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

You Can Walk Alone: Trajectory Privacy-Preserving through Significant Stays Protection., , , und . DASFAA (1), Volume 7238 von Lecture Notes in Computer Science, Seite 351-366. Springer, (2012)Corrupted and occluded face recognition via cooperative sparse representation., , , und . Pattern Recognit., (2016)The process of resource bricolage and organizational improvisation in information technology innovation: a case study of BDZX in China., , , , , und . Inf. Technol. Dev., 28 (2): 275-296 (2022)Revisiting the Correlation Between Alerts and Software Defects: A Case Study on MyFaces, Camel, and CXF., , , , , und . COMPSAC (1), Seite 103-108. IEEE Computer Society, (2017)Regional urban extent extraction using multi-sensor data and decision rules., , und . IGARSS, Seite 1778-1781. IEEE, (2016)Authenticating Top-k Queries in Location-based Services with Confidentiality., , und . Proc. VLDB Endow., 7 (1): 49-60 (2013)OHEA: Secure Data Aggregation in Wireless Sensor Networks against Untrusted Sensors., und . CIKM, Seite 1425-1434. ACM, (2020)Unified abstract syntax tree representation learning for cross-language program classification., , , und . ICPC, Seite 390-400. ACM, (2022)CVAS: An Interactive Visual Analytics System for Exploring COVID-19 Information on the Web., , , und . ICCDA, Seite 116-121. ACM, (2022)Security Analysis of Random Phase Encoding Based Image Encryption in Gyrator Transform Domains., , , , und . CIS, Seite 579-582. IEEE Computer Society, (2013)