Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Liquid Democracy in DPoS Blockchains., , und . BSCI, Seite 25-33. ACM, (2023)Revisiting Secure Computation Using Functional Encryption: Opportunities and Research Directions., und . TPS-ISA, Seite 226-235. IEEE, (2020)NN-EMD: Efficiently Training Neural Networks using Encrypted Multi-sourced Datasets., , und . CoRR, (2020)How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance., , , , , und . CCS, Seite 150-164. ACM, (2023)HybridAlpha: An Efficient Approach for Privacy-Preserving Federated Learning., , , , und . AISec@CCS, Seite 13-23. ACM, (2019)Self-contained Data Protection Scheme Based on CP-ABE., , und . ICETE (Selected Papers), Volume 456 von Communications in Computer and Information Science, Seite 306-321. Springer, (2013)Design of a Health Information System Enhancing the Performance of Obesity Expert and children Teams., , , , , , , , , und 1 andere Autor(en). ECIS, (2014)Characterizing Coin-Based Voting Governance in DPoS Blockchains., , und . ICWSM, Seite 1148-1152. AAAI Press, (2023)Reality-Mining with Smartphones: Detecting and Predicting Life Events based on App Installation Behavior., , und . ICIS, Association for Information Systems, (2015)CryptoNN: Training Neural Networks over Encrypted Data., , und . ICDCS, Seite 1199-1209. IEEE, (2019)