Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantifying and Mitigating Privacy Risks for Tabular Generative Models., , , , , und . CoRR, (2024)Characterization of Convex Objective Functions and Optimal Expected Convergence Rates for SGD., , , und . ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 6392-6400. PMLR, (2019)Towards Remote Verifiable Computation without Digital Secrets.. ASHES@CCS, Seite 1. ACM, (2022)Leveraging Hardware Isolation for Process Level Access Control & Authentication., , , , und . SACMAT, Seite 133-141. ACM, (2017)Analysis of the Sensitivity Attack against Electronic Watermarks in Images., und . Information Hiding, Volume 1525 von Lecture Notes in Computer Science, Seite 258-272. Springer, (1998)Mitigating Synchronized Hardware Trojan Attacks in Smart Grids., , , , und . SPSR-SG@CPSWeek, Seite 35-40. ACM, (2017)A Unifying System-Theoretic Framework for Errors-and-Erasures Reed-Solomon Decoding., , , und . AAECC, Volume 2227 von Lecture Notes in Computer Science, Seite 343-352. Springer, (2001)Watermark Estimation through Detector Analysis., , und . ICIP (1), Seite 425-429. IEEE Computer Society, (1998)A Linear Construction of Perfect Secret Sharing Schemes.. EUROCRYPT, Volume 950 von Lecture Notes in Computer Science, Seite 23-34. Springer, (1994)Onion ORAM: A Constant Bandwidth Blowup Oblivious RAM., , , , , und . TCC (A2), Volume 9563 von Lecture Notes in Computer Science, Seite 145-174. Springer, (2016)