Autor der Publikation

The Ninth Visual Object Tracking VOT2021 Challenge Results.

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , und . ICCVW, Seite 2711-2738. IEEE, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Clustering-Based Bipartite Graph Privacy-Preserving Approach for Sharing High-Dimensional Data., und . International Journal of Software Engineering and Knowledge Engineering, 24 (7): 1091- (2014)A Personalized Privacy Preserving Method for Publishing Social Network Data., , und . TAMC, Volume 8402 von Lecture Notes in Computer Science, Seite 141-157. Springer, (2014)Automated synthesis of composite services with correctness guarantee., , , , und . WWW, Seite 1127-1128. ACM, (2009)Mining Item Popularity for Recommender Systems., , , und . ADMA (2), Volume 8347 von Lecture Notes in Computer Science, Seite 372-383. Springer, (2013)Algebra model and security analysis for cryptographic protocols., und . Science in China Series F: Information Sciences, 47 (2): 199-220 (2004)Distributed Access Control in CROWN Groups., , , und . ICPP, Seite 435-442. IEEE Computer Society, (2005)Dynamic Authentication for Cross-Realm SOA-Based Business Processes., , , und . IEEE Trans. Services Computing, 5 (1): 20-32 (2012)M-generalization for multipurpose transactional data publication., , , und . Frontiers Comput. Sci., 12 (6): 1241-1254 (2018)Privacy-Preserving Trajectory Publication against Parking Point Attacks., , , und . UIC/ATC, Seite 569-574. IEEE Computer Society, (2013)A Sensitivity-Adaptive ρ-Uncertainty Model for Set-Valued Data., , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 460-473. Springer, (2016)