Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Zero-Chain: A Blockchain-Based Identity for Digital City Operating System., , , , , , , , und . IEEE Internet Things J., 7 (10): 10336-10346 (2020)Concave (L, M)-fuzzy interior operators and (L, M)-fuzzy hull operators., , , , und . Comput. Appl. Math., (2021)Discriminative Graph Autoencoder., , und . ICBK, Seite 192-199. IEEE Computer Society, (2018)Personal health records sharing scheme based on attribute based signcryption with data integrity verifiable., , , , , und . J. Comput. Secur., 30 (2): 291-324 (2022)S2GAE: Self-Supervised Graph Autoencoders are Generalizable Learners with Graph Masking., , , , , , und . WSDM, Seite 787-795. ACM, (2023)Chasing Fairness Under Distribution Shift: A Model Weight Perturbation Approach., , , , , , und . NeurIPS, (2023)Double Wins: Boosting Accuracy and Efficiency of Graph Neural Networks by Reliable Knowledge Distillation., , , , , , und . ICDM, Seite 1343-1348. IEEE, (2023)CAPTAIN: An AI-Based Chatbot for Cyberbullying Prevention and Intervention., , und . HCI (41), Volume 14051 von Lecture Notes in Computer Science, Seite 98-107. Springer, (2023)Data-centric AI: Techniques and Future Perspectives., , , , , und . KDD, Seite 5839-5840. ACM, (2023)An Embarrassingly Simple Approach for Trojan Attack in Deep Neural Networks., , , , und . KDD, Seite 218-228. ACM, (2020)