Autor der Publikation

Differentially Private k-Anonymity: Achieving Query Privacy in Location-Based Services.

, , , , , und . IIKI, Seite 475-480. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentic delay bounded event detection in heterogeneous wireless sensor networks., , , und . Ad Hoc Networks, 7 (3): 599-613 (2009)On the construction of k-connected m-dominating sets in wireless networks., , , und . J. Comb. Optim., 23 (1): 118-139 (2012)Continuously Evaluating Approximate Similarity Search on High Dimensional Data Stream., , , und . JDIM, 4 (1): 82-86 (2006)Data Estimation in Sensor Networks Using Physical and Statistical Methodologies., , , und . ICDCS, Seite 538-545. IEEE Computer Society, (2008)Processing Area Queries in Wireless Sensor Networks., , , und . MSN, Seite 1-8. IEEE Computer Society, (2009)Partner Matching Applications of Social Networks., , , und . COCOON, Volume 8591 von Lecture Notes in Computer Science, Seite 647-656. Springer, (2014)Isolate Safe Area Detection for Rescue in Wireless Sensor Networks., und . WASA, Volume 8491 von Lecture Notes in Computer Science, Seite 718-728. Springer, (2014)In-Network Historical Data Storage and Query Processing Based on Distributed Indexing Techniques in Wireless Sensor Networks., , , und . WASA, Volume 5682 von Lecture Notes in Computer Science, Seite 264-273. Springer, (2009)Transforming Complete Coverage Algorithms to Partial Coverage Algorithms for Wireless Sensor Networks., , , , und . IEEE Trans. Parallel Distrib. Syst., 22 (4): 695-703 (2011)GPU acceleration of finding frequent patterns over large biological sequence., , , , , und . ICPADS, Seite 648-655. IEEE Computer Society, (2014)