Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Private coresets., , , und . STOC, Seite 361-370. ACM, (2009)Efficient Set Operations in the Presence of Malicious Adversaries., und . Public Key Cryptography, Volume 6056 von Lecture Notes in Computer Science, Seite 312-331. Springer, (2010)Foundations for Robust Data Protection: Co-designing Law and Computer Science., und . TPS-ISA, Seite 235-242. IEEE, (2021)The Complexity of Verifying Loop-Free Programs as Differentially Private., , und . ICALP, Volume 168 von LIPIcs, Seite 129:1-129:17. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2020)Privacy: From Database Reconstruction to Legal Theorems.. PODS, Seite 33-41. ACM, (2021)Hiding the Input-Size in Secure Two-Party Computation., , und . IACR Cryptology ePrint Archive, (2012)Simulatable auditing., , und . PODS, Seite 118-127. ACM, (2005)Private approximation of search problems., , , und . STOC, Seite 119-128. ACM, (2006)Calibrating Noise to Sensitivity in Private Data Analysis., , , und . J. Priv. Confidentiality, 7 (3): 17-51 (2016)Evaluating 2-DNF Formulas on Ciphertexts., , und . TCC, Volume 3378 von Lecture Notes in Computer Science, Seite 325-341. Springer, (2005)