Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust Traceability from Trace Amounts., , , , und . FOCS, Seite 650-669. IEEE Computer Society, (2015)A Note on Adaptivity in Testing Properties of Bounded Degree Graphs., und . Electronic Colloquium on Computational Complexity (ECCC), (2006)Defending Against Attacks on Main Memory Persistence., , , , und . ACSAC, Seite 65-74. IEEE Computer Society, (2008)Lipschitz Extensions for Node-Private Graph Statistics and the Generalized Exponential Mechanism., und . FOCS, Seite 495-504. IEEE Computer Society, (2016)Max-Information, Differential Privacy, and Post-Selection Hypothesis Testing., , , und . CoRR, (2016)Distributed Differential Privacy via Mixnets., , , , und . CoRR, (2018)Private Analysis of Graph Structure., , , und . ACM Trans. Database Syst., 39 (3): 22:1-22:33 (2014)Toward Privacy in Public Databases., , , , und . TCC, Volume 3378 von Lecture Notes in Computer Science, Seite 363-385. Springer, (2005)Robust Fuzzy Extractors and Authenticated Key Agreement From Close Secrets., , , , und . IEEE Trans. Information Theory, 58 (9): 6207-6222 (2012)Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data., , , und . SIAM J. Comput., 38 (1): 97-139 (2008)