Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifying information flow properties of hybrid systems., und . HiCoNS, Seite 77-84. ACM, (2013)Timing-Sensitive Information Flow Analysis for Synchronous Systems., und . ESORICS, Volume 4189 von Lecture Notes in Computer Science, Seite 243-262. Springer, (2006)Vulnerability Bounds and Leakage Resilience of Blinded Cryptography under Timing Attacks., und . CSF, Seite 44-56. IEEE Computer Society, (2010)Visone., , , , , , , und . GD, Volume 2265 von Lecture Notes in Computer Science, Seite 463-464. Springer, (2001)Bayesian Estimation of Differential Privacy., , , , , , , , und . ICML, Volume 202 von Proceedings of Machine Learning Research, Seite 40624-40636. PMLR, (2023)Timing Leaks and Coarse-Grained Clocks., , , und . CSF, Seite 32-47. IEEE, (2019)Fast and Simple Horizontal Coordinate Assignment., und . GD, Volume 2265 von Lecture Notes in Computer Science, Seite 31-44. Springer, (2001)Grey-box Extraction of Natural Language Models., , , und . ICML, Volume 139 von Proceedings of Machine Learning Research, Seite 12278-12286. PMLR, (2021)Analyzing Privacy Loss in Updates of Natural Language Models., , , , und . CoRR, (2019)Probabilistic relational reasoning for differential privacy., , , und . POPL, Seite 97-110. ACM, (2012)