Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A data anonymous method based on overlapping slicing., , , und . CSCWD, Seite 124-128. IEEE, (2014)Trajectory privacy protection method based on the time interval divided., , und . Computers & Security, (2018)A Strategy toward Collaborative Filter Recommended Location Service for Privacy Protection., , und . Sensors, 18 (5): 1522 (2018)A Strategy of Cluster-Based Distributed Location Service., , und . Mobile Information Systems, (2019)Research on Disaster Tolerance System Based on Network Dataflow., , , , und . CIS (1), Seite 355-360. IEEE Computer Society, (2008)Automatic transfer learning for short text mining., und . EURASIP J. Wireless Comm. and Networking, (2017)Differentially Private Release of the Distribution of Clustering Coefficients across Communities., , , und . Security and Communication Networks, (2019)Personalized Trajectory Privacy Protection Method Based on User-Requirement., , und . Int. J. Cooperative Inf. Syst., 27 (3): 1850006:1-1850006:21 (2018)Benign Strategy for Recommended Location Service Based on Trajectory Data., , und . ICPCSEE (1), Volume 1058 von Communications in Computer and Information Science, Seite 3-19. Springer, (2019)A Category on the Cache Invalidation for Wireless Mobile Environments., , und . APWeb Workshops, Volume 3842 von Lecture Notes in Computer Science, Seite 939-942. Springer, (2006)