Autor der Publikation

Toward Privacy in Public Databases.

, , , , und . TCC, Volume 3378 von Lecture Notes in Computer Science, Seite 363-385. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analyze gauss: optimal bounds for privacy-preserving principal component analysis., , , und . STOC, Seite 11-20. ACM, (2014)Wherefore art thou r3579x?: anonymized social networks, hidden patterns, and structural steganography., , und . WWW, Seite 181-190. ACM, (2007)Patterns of Communication in Consensus Protocols., und . PODC, Seite 143-153. ACM, (1984)Contention in shared memory algorithms., , und . STOC, Seite 174-183. ACM, (1993)Perfectly Secure Message Transmission., , , und . J. ACM, 40 (1): 17-47 (1993)Privacy-preserving Prediction., und . COLT, Volume 75 von Proceedings of Machine Learning Research, Seite 1693-1702. PMLR, (2018)On Verification in Secret Sharing.. CRYPTO, Volume 576 von Lecture Notes in Computer Science, Seite 114-128. Springer, (1991)Abstracting Fairness: Oracles, Metrics, and Interpretability, , , und . (2020)cite arxiv:2004.01840Comment: 17 pages, 1 figure.Performing Work Efficiently in the Presence of Faults., , und . SIAM J. Comput., 27 (5): 1457-1491 (1998)Time-Lapse Snapshots., , , und . SIAM J. Comput., 28 (5): 1848-1874 (1999)