Autor der Publikation

Authenticating Email Search Results.

, , und . STM, Volume 7783 von Lecture Notes in Computer Science, Seite 225-240. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data-Oblivious Algorithms for Privacy-Preserving Access to Cloud Storage.. Brown University, USA, (2014)Authenticating Email Search Results., , und . STM, Volume 7783 von Lecture Notes in Computer Science, Seite 225-240. Springer, (2012)Randomize the Future: Asymptotically Optimal Locally Private Frequency Estimation Protocol for Longitudinal Data., , und . PODS, Seite 237-249. ACM, (2022)Efficient Oblivious Permutation via the Waksman Network., , und . AsiaCCS, Seite 771-783. ACM, (2022)An Algorithmic Framework For Differentially Private Data Analysis on Trusted Processors., , , , , und . NeurIPS, Seite 13635-13646. (2019)RS-Reg: Probabilistic and Robust Certified Regression Through Randomized Smoothing., , und . CoRR, (2024)Propagation = Lazy Clause Generation., , und . CP, Volume 4741 von Lecture Notes in Computer Science, Seite 544-558. Springer, (2007)Leakage of Dataset Properties in Multi-Party Machine Learning., , und . USENIX Security Symposium, Seite 2687-2704. USENIX Association, (2021)Verifiable Zero-Knowledge Order Queries and Updates for Fully Dynamic Lists and Trees., , , und . SCN, Volume 9841 von Lecture Notes in Computer Science, Seite 216-236. Springer, (2016)Contamination Attacks and Mitigation in Multi-Party Machine Learning., und . NeurIPS, Seite 6604-6616. (2018)