Autor der Publikation

Reconnecting the Estranged Relationships: Optimizing the Influence Propagation in Evolving Networks.

, , , , , , , und . IEEE Trans. Knowl. Data Eng., 36 (5): 2151-2165 (Mai 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Multi-User, Secure, and Verifiable $k$NN Query in Cloud Database., , , , , , und . IEEE Trans. Knowl. Data Eng., 35 (9): 9333-9349 (September 2023)The most tenuous group query., , , , , , , und . Frontiers Comput. Sci., 17 (2): 172605 (2022)Inductive Vulnerability Detection via Gated Graph Neural Network., , , , , und . CSCWD, Seite 519-524. IEEE, (2022)Secure Boolean Spatial Keyword Query With Lightweight Access Control in Cloud Environments., , , , , und . IEEE Internet Things J., 9 (12): 9503-9514 (2022)A Trust-Based Security System for Data Collection in Smart City., , , , und . IEEE Trans. Ind. Informatics, 17 (6): 4131-4140 (2021)Towards multi-dimensional knowledge-aware approach for effective community detection in LBSN., , , und . World Wide Web (WWW), 26 (4): 1435-1458 (Juli 2023)Efficient Strategy Mining for Football Social Network., , , und . Complex., (2020)Cross Domain on Snippets: BiLSTM-TextCNN based Vulnerability Detection with Domain Adaptation., , , , , und . CSCWD, Seite 1896-1901. IEEE, (2023)Code Property Graph based Vulnerability Type Identification with Fusion Representation., , , , , und . CSCWD, Seite 1908-1913. IEEE, (2023)A Sextuple Cross-Coupled Dual-Interlocked-Storage-Cell based Multiple-Node-Upset Self-Recoverable Latch., , , , , , und . NANOARCH, Seite 1-6. IEEE, (2021)