Autor der Publikation

Propagation = Lazy Clause Generation.

, , und . CP, Volume 4741 von Lecture Notes in Computer Science, Seite 544-558. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authenticating Email Search Results., , und . STM, Volume 7783 von Lecture Notes in Computer Science, Seite 225-240. Springer, (2012)Data-Oblivious Algorithms for Privacy-Preserving Access to Cloud Storage.. Brown University, USA, (2014)Efficient Oblivious Permutation via the Waksman Network., , und . AsiaCCS, Seite 771-783. ACM, (2022)Randomize the Future: Asymptotically Optimal Locally Private Frequency Estimation Protocol for Longitudinal Data., , und . PODS, Seite 237-249. ACM, (2022)An Algorithmic Framework For Differentially Private Data Analysis on Trusted Processors., , , , , und . NeurIPS, Seite 13635-13646. (2019)Propagation = Lazy Clause Generation., , und . CP, Volume 4741 von Lecture Notes in Computer Science, Seite 544-558. Springer, (2007)Analyzing Information Leakage of Updates to Natural Language Models., , , , , , , und . CCS, Seite 363-375. ACM, (2020)Leakage of Dataset Properties in Multi-Party Machine Learning., , und . USENIX Security Symposium, Seite 2687-2704. USENIX Association, (2021)Verifiable Zero-Knowledge Order Queries and Updates for Fully Dynamic Lists and Trees., , , und . SCN, Volume 9841 von Lecture Notes in Computer Science, Seite 216-236. Springer, (2016)Contamination Attacks and Mitigation in Multi-Party Machine Learning., und . NeurIPS, Seite 6604-6616. (2018)