Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Patterns of Communication in Consensus Protocols., und . PODC, Seite 143-153. ACM, (1984)Contention in shared memory algorithms., , und . STOC, Seite 174-183. ACM, (1993)Wherefore art thou r3579x?: anonymized social networks, hidden patterns, and structural steganography., , und . WWW, Seite 181-190. ACM, (2007)Analyze gauss: optimal bounds for privacy-preserving principal component analysis., , , und . STOC, Seite 11-20. ACM, (2014)Privacy-preserving Prediction., und . COLT, Volume 75 von Proceedings of Machine Learning Research, Seite 1693-1702. PMLR, (2018)Strong Verifiable Secret Sharing (Extended Abstract).. WDAG, Volume 486 von Lecture Notes in Computer Science, Seite 213-227. Springer, (1990)The Differential Privacy Frontier (Extended Abstract).. TCC, Volume 5444 von Lecture Notes in Computer Science, Seite 496-502. Springer, (2009)Differential Privacy in Distributed Environments: An Overview and Open Questions.. PODC, Seite 5. ACM, (2021)Outcome indistinguishability., , , , und . STOC, Seite 1095-1108. ACM, (2021)Pure Differential Privacy for Rectangle Queries via Private Partitions., , , und . ASIACRYPT (2), Volume 9453 von Lecture Notes in Computer Science, Seite 735-751. Springer, (2015)