Autor der Publikation

Detecting Critical Nodes in Interdependent Power Networks for Vulnerability Assessment.

, , und . IEEE Trans. Smart Grid, 4 (1): 151-159 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Critical Nodes in Interdependent Power Networks for Vulnerability Assessment., , und . IEEE Trans. Smart Grid, 4 (1): 151-159 (2013)A Deep Reinforcement Learning Based Multimodal Coaching Model (DCM) for Slot Filling in Spoken Language Understanding(SLU)., , , und . INTERSPEECH, Seite 3444-3448. ISCA, (2018)How Large a Vocabulary Does Text Classification Need? A Variational Approach to Vocabulary Selection., , , , , und . NAACL-HLT (1), Seite 3487-3497. Association for Computational Linguistics, (2019)Exploiting the Robustness on Power-Law Networks., , und . COCOON, Volume 6842 von Lecture Notes in Computer Science, Seite 379-390. Springer, (2011)Connect the dots by understanding user status and transitions., , , , und . UbiComp Adjunct, Seite 361-366. ACM, (2014)Maximizing circle of trust in online social networks., , , und . HT, Seite 155-164. ACM, (2012)Defending against user identity linkage attack across multiple online social networks., , und . WWW (Companion Volume), Seite 375-376. ACM, (2014)Differentially Private User Data Perturbation with Multi-level Privacy Controls., , und . ECML/PKDD (2), Volume 9852 von Lecture Notes in Computer Science, Seite 112-128. Springer, (2016)MGA-VQA: Multi-Granularity Alignment for Visual Question Answering., , und . CoRR, (2022)Privacy-Preserving Personalized Recommendation: An Instance-Based Approach via Differential Privacy., und . ICDM, Seite 540-549. IEEE Computer Society, (2014)