Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Computational Split-state Non-malleable Codes., , , , , und . TCC (A2), Volume 9563 von Lecture Notes in Computer Science, Seite 393-417. Springer, (2016)SiRnn: A Math Library for Secure RNN Inference., , , , , , und . SP, Seite 1003-1020. IEEE, (2021)Function Secret Sharing for Mixed-Mode and Fixed-Point Secure Computation., , , , , , und . EUROCRYPT (2), Volume 12697 von Lecture Notes in Computer Science, Seite 871-900. Springer, (2021)ICN-edge caching scheme for handling multimedia big data traffic in smart cities., , und . Multim. Tools Appl., 82 (25): 39697-39717 (Oktober 2023)Transforming Healthcare through Machine Learning: A Revolution in Patient Care., , und . ICIMMI, Seite 16:1-16:4. ACM, (2023)Secure Featurization and Applications to Secure Phishing Detection., , , , , und . CCSW, Seite 83-95. ACM, (2021)Blockene: A High-throughput Blockchain Over Mobile Devices., , , , , , , und . OSDI, Seite 567-582. USENIX Association, (2020)Non-malleable Codes Against Lookahead Tampering., , und . INDOCRYPT, Volume 11356 von Lecture Notes in Computer Science, Seite 307-328. Springer, (2018)Unmasking Compliance: Leveraging Machine Learning for RealTimeFace Mask Detection and Public Safety., , , und . ICIMMI, Seite 38:1-38:4. ACM, (2023)SIGMA: Secure GPT Inference with Function Secret Sharing., , , , , , und . Proc. Priv. Enhancing Technol., 2024 (4): 61-79 (2024)