Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Is more always merrier?: a deep dive into online social footprints., , , und . WOSN, Seite 67-72. ACM, (2012)Providing $k$-Anonymity in Data Mining, , und . ()in communication.Providing k-anonymity in data mining., , und . VLDB J., 17 (4): 789-804 (2008)Practitioners' Challenges and Perceptions of CI Build Failure Predictions at Atlassian., , , , , , und . SIGSOFT FSE Companion, Seite 370-381. ACM, (2024)Applying Differential Privacy to Matrix Factorization., , , , und . RecSys, Seite 107-114. ACM, (2015)Privacy-Preserving Distributed Stream Monitoring., , , und . NDSS, The Internet Society, (2014)Data mining with differential privacy., und . KDD, Seite 493-502. ACM, (2010)Matrix Factorization without User Data Retention., , und . PAKDD (1), Volume 8443 von Lecture Notes in Computer Science, Seite 569-580. Springer, (2014)Rademacher Observations, Private Data, and Boosting., , und . ICML, Volume 37 von JMLR Workshop and Conference Proceedings, Seite 948-956. JMLR.org, (2015)Improving Agile Planning for Reliable Software Delivery., , , , , , und . MSR, Seite 25-26. IEEE, (2023)