Autor der Publikation

Secure and Utility-Aware Data Collection with Condensed Local Differential Privacy.

, , , , und . IEEE Trans. Dependable Secur. Comput., 18 (5): 2365-2378 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Polar Codes and Polar Lattices for the Heegard-Berger Problem., , , und . IEEE Trans. Commun., 66 (9): 3760-3771 (2018)The Role of Polymorphic Reuse Mechanisms in Schema Evolution in an Object-Oriented Database., , , und . IEEE Trans. Knowl. Data Eng., 9 (1): 50-67 (1997)Boosting Low-Complexity Vector Perturbation Variants Based on Rectangular Shaping., , , , und . IEEE Trans. Veh. Technol., 70 (7): 7211-7215 (2021)Computing and Communication Cost-Aware Service Migration Enabled by Transfer Reinforcement Learning for Dynamic Vehicular Edge Computing Networks., , , , , , und . IEEE Trans. Mob. Comput., 23 (1): 257-269 (Januar 2024)K-Storage-Node Problem of Distributed Data Storage for Internet of Things., , , und . Intell. Autom. Soft Comput., 23 (4): 573-580 (2017)Securing Deep Learning as a Service Against Adaptive High Frequency Attacks With MMCAT., , , , , und . IEEE Trans. Serv. Comput., 16 (5): 3723-3735 (September 2023)Multi-Dimension Convolutional Neural Network for Bug Localization., , , , und . IEEE Trans. Serv. Comput., 15 (3): 1649-1663 (2022)Differentially Private and Utility Preserving Publication of Trajectory Data., , , und . IEEE Trans. Mob. Comput., 18 (10): 2315-2329 (2019)Key Derivation Algorithms for Monotone Access Structures in Cryptographic File Systems., und . ESORICS, Volume 4189 von Lecture Notes in Computer Science, Seite 347-361. Springer, (2006)Polar Coding for Parallel Gaussian Channels., , , , und . ISIT, Seite 1407-1411. IEEE, (2019)