Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Malicious URL Detection via Pretrained Language Model Guided Multi-Level Feature Attention Network., , , , , und . CoRR, (2023)Equitable Data Valuation Meets the Right to Be Forgotten in Model Markets., , , , , , und . Proc. VLDB Endow., 16 (11): 3349-3362 (2023)Secure Prediction of Neural Network in the Cloud., , , , , und . IEEE Netw., 35 (1): 251-257 (2021)Quantifying and Defending against Privacy Threats on Federated Knowledge Graph Embedding., , , , , , , und . WWW, Seite 2306-2317. ACM, (2023)Task-Free Fairness-Aware Bias Mitigation for Black-Box Deployed Models., , , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (4): 3390-3405 (Juli 2024)RemovalNet: DNN Fingerprint Removal Attacks., , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (4): 2645-2658 (Juli 2024)An Efficient Two-Layer Mechanism for Privacy-Preserving Truth Discovery., , , , , , , und . KDD, Seite 1705-1714. ACM, (2018)Cloud-Enabled Privacy-Preserving Truth Discovery in Crowd Sensing Systems., , , , , , , , und . SenSys, Seite 183-196. ACM, (2015)Flood modeling and inundation risk evaluation using remote sensing imagery in coastal zone of China., , , , , , und . IGARSS, Seite 903-906. IEEE, (2012)Securing SIFT: Privacy-Preserving Outsourcing Computation of Feature Extractions Over Encrypted Image Data., , , , und . IEEE Trans. Image Processing, 25 (7): 3411-3425 (2016)