Autor der Publikation

Authenticating Aggregate Queries over Set-Valued Data with Confidentiality.

, , , , und . IEEE Trans. Knowl. Data Eng., 30 (4): 630-644 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

You Can Walk Alone: Trajectory Privacy-Preserving through Significant Stays Protection., , , und . DASFAA (1), Volume 7238 von Lecture Notes in Computer Science, Seite 351-366. Springer, (2012)Corrupted and occluded face recognition via cooperative sparse representation., , , und . Pattern Recognit., (2016)The process of resource bricolage and organizational improvisation in information technology innovation: a case study of BDZX in China., , , , , und . Inf. Technol. Dev., 28 (2): 275-296 (2022)Authenticating Top-k Queries in Location-based Services with Confidentiality., , und . Proc. VLDB Endow., 7 (1): 49-60 (2013)Regional urban extent extraction using multi-sensor data and decision rules., , und . IGARSS, Seite 1778-1781. IEEE, (2016)Unified abstract syntax tree representation learning for cross-language program classification., , , und . ICPC, Seite 390-400. ACM, (2022)CVAS: An Interactive Visual Analytics System for Exploring COVID-19 Information on the Web., , , und . ICCDA, Seite 116-121. ACM, (2022)OHEA: Secure Data Aggregation in Wireless Sensor Networks against Untrusted Sensors., und . CIKM, Seite 1425-1434. ACM, (2020)Security Analysis of Random Phase Encoding Based Image Encryption in Gyrator Transform Domains., , , , und . CIS, Seite 579-582. IEEE Computer Society, (2013)Towards Real-time Parallel Processing of Spatial Queries., , und . ICPP, Seite 565-572. IEEE Computer Society, (2003)