Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Single-Database Private Information Retrieval from Fully Homomorphic Encryption., , , und . IEEE Trans. Knowl. Data Eng., 25 (5): 1125-1134 (2013)Fully homomorphic encryption based two-party association rule mining., , und . Data Knowl. Eng., (2012)Private data warehouse queries., , , und . SACMAT, Seite 25-36. ACM, (2013)Practical Approximate k Nearest Neighbor Queries with Location and Query Privacy., , , und . IEEE Trans. Knowl. Data Eng., 28 (6): 1546-1559 (2016)Homomorphic Encryption and Applications, , und . Springer Briefs in Computer Science Springer, (2014)Privacy-Preserving and Content-Protecting Location Based Queries., , , und . ICDE, Seite 44-53. IEEE Computer Society, (2012)Privacy-Preserving and Content-Protecting Location Based Queries., , , und . IEEE Trans. Knowl. Data Eng., 26 (5): 1200-1210 (2014)Practical Anonymous Subscription with Revocation Based on Broadcast Encryption., , , und . ICDE, Seite 241-252. IEEE, (2020)Cryptanalysis of Brenner et al.'s Somewhat Homomorphic Encryption Scheme., und . AISC, Volume 138 von CRPIT, Seite 25-30. Australian Computer Society, (2013)Private Cell Retrieval From Data Warehouses., , , und . IEEE Trans. Inf. Forensics Secur., 11 (6): 1346-1361 (2016)