Autor der Publikation

Portia: Privacy, Obligations, and Rights in Technologies of Information Assessment

, , , und . Bulletin of the IEEE Computer Society Technical Committee on Data Engineering, 27 (1): 10--16 (März 2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A differentially private estimator for the stochastic Kronecker graph model., und . EDBT/ICDT Workshops, Seite 167-176. ACM, (2012)Privacy-preserving reinforcement learning., , und . ICML, Volume 307 von ACM International Conference Proceeding Series, Seite 864-871. ACM, (2008)Open vs. closed systems for accountability., , und . HotSoS, Seite 4. ACM, (2014)Experimental Performance of Shared RSA Modulus Generation., und . Algorithmica, 33 (1): 89-103 (2002)Secure Communication in Minimal Connectivity Models., und . J. Cryptol., 13 (1): 9-30 (2000)Multiparty Secret Key Exchange Using a Random Deal of Cards., und . CRYPTO, Volume 576 von Lecture Notes in Computer Science, Seite 141-155. Springer, (1991)Using Noisy Binary Search for Differentially Private Anomaly Detection., , und . CSCML, Volume 10879 von Lecture Notes in Computer Science, Seite 20-37. Springer, (2018)Fischer's cryptographic protocols.. PODC, Seite 20-22. ACM, (2003)Strange Bedfellows: How and When to Work with Your Enemy., und . Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 263-267. Springer, (2014)Finite-State Approximation of Phrase Structure Grammars., und . ACL, Seite 246-255. ACL, (1991)