Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Data Mining through Knowledge Model Sharing., , , und . PinKDD, Volume 4890 von Lecture Notes in Computer Science, Seite 97-115. Springer, (2007)Ship scheduling problem based on channel-lock coordination in flood season., , , , und . Expert Syst. Appl., (2024)Improving transaction safety via anti-fraud protection based on blockchain., , , , und . Connect. Sci., (Dezember 2023)Extending l-Diversity for Better Data Anonymization., und . ITNG, Seite 461-466. IEEE Computer Society, (2009)Bullet-proof payment processors., , , und . eCrime, Seite 1-11. IEEE, (2018)Research on Resource Integration Method of Civil Engineering Construction Course Based on Big Data Mining.. eLEOT (2), Volume 390 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 325-337. Springer, (2021)Design and Implementation of Aluminum Profile Cross-section Comparison System., und . AIAM, Seite 35-40. ACM, (2020)Privacy-Preserving Data Publishing Based on Utility Specification., und . SocialCom, Seite 114-121. IEEE Computer Society, (2013)Evaluation Method of Interactive Quality of Road and Bridge Construction Course Teaching Based on Principal Component Analysis.. eLEOT (2), Volume 390 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 452-464. Springer, (2021)