Autor der Publikation

Privacy Preserving in Location Data Release: A Differential Privacy Approach.

, , , , und . PRICAI, Volume 8862 von Lecture Notes in Computer Science, Seite 183-195. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tensor locality preserving projection for hyperspectral image classification., , , und . IGARSS, Seite 771-774. IEEE, (2017)Editorial: Recent advances in machine learning for cybersecurity., , und . Concurr. Comput. Pract. Exp., (2019)The Audio Auditor: Participant-Level Membership Inference in Voice-Based IoT., , , , , , , und . CoRR, (2019)L1 Adaptive Output Feedback Controller with Operating Constraints for Solid Oxide Fuel Cells., , und . ICINCO (1), Seite 499-507. SciTePress, (2014)Toward Incremental Parallelization Using Navigational Programming., , , , , , und . IEICE Trans. Inf. Syst., 89-D (2): 390-398 (2006)Security analysis of modern mission critical android mobile applications., , und . ACSW, Seite 2:1-2:9. ACM, (2017)Portguard - an authentication tool for securing ports in an IoT gateway., , , und . PerCom Workshops, Seite 624-629. IEEE, (2017)Investigating Security Vulnerabilities in Modern Vehicle Systems., , , und . ATIS, Volume 651 von Communications in Computer and Information Science, Seite 29-40. (2016)Robust Correctness Testing for Digital Forensic Tools., und . e-Forensics, Volume 8 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 54-64. Springer, (2009)Visual representation of penetration testing actions and skills in a technical tree model., , und . ACSW, Seite 8:1-8:10. ACM, (2017)