Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

aChain: A SQL-Empowered Analytical Blockchain as a Database., , , , , , und . IEEE Trans. Computers, 72 (11): 3099-3112 (November 2023)Near-Optimal Partial Linear Scan for Nearest Neighbor Search in High-Dimensional Space., , , und . DASFAA (1), Volume 7825 von Lecture Notes in Computer Science, Seite 101-115. Springer, (2013)DBinsight: A Tool for Interactively Understanding the Query Processing Pipeline in RDBMSs., , , , und . CIKM, Seite 4960-4964. ACM, (2022)DP-HORUS: Differentially Private Hierarchical Count Histograms under Untrusted Server., , , und . CIKM, Seite 530-539. ACM, (2022)SaDes: An Interactive System for Sensitivity-aware Desensitization towards Tabular Data., , , und . CIKM, Seite 4828-4832. ACM, (2021)Addressing the Hardness of k-Facility Relocation Problem: A Pair of Approximate Solutions., , , und . CIKM, Seite 1919-1928. ACM, (2021)Improving the utility in differential private histogram publishing: Theoretical study and practice., , , und . IEEE BigData, Seite 1100-1109. IEEE Computer Society, (2016)Estimating Interactions of Functional Brain Connectivity by Hidden Markov Models., , und . ADMA, Volume 11323 von Lecture Notes in Computer Science, Seite 403-412. Springer, (2018)a2RegInf: An Interactive System for Maximizing Influence within Arbitrary Number of Arbitrary Shaped Query Regions., , und . WSDM, Seite 1585-1588. ACM, (2022)An Efficient Range Query Model over Encrypted Outsourced Data Using Secure K-D Tree., , , , und . NaNA, Seite 250-253. IEEE Computer Society, (2016)