Autor der Publikation

Privacy-Preserving Gradient Descent for Distributed Genome-Wide Analysis.

, , , , , und . ESORICS (2), Volume 12973 von Lecture Notes in Computer Science, Seite 395-416. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computing Mod Without Mod., und . IACR Cryptology ePrint Archive, (2014)A computer scientist's introductory guide to business process management (BPM).. ACM Crossroads, (2009)A Global, Empirical Analysis of the Shellshock Vulnerability in Web Applications., und . TrustCom/BigDataSE/ISPA (1), Seite 1129-1135. IEEE, (2015)The Full Provenance Stack: Five Layers for Complete and Meaningful Provenance., und . SpaCCS Workshops, Volume 10658 von Lecture Notes in Computer Science, Seite 180-193. Springer, (2017)Source Authentication of Distribution Synchrophasors for Cybersecurity of Microgrids., , , , , und . IEEE Trans. Smart Grid, 12 (5): 4577-4580 (2021)Local Editing in LZ-End Compressed Data., , , und . CoRR, (2020)Security as a service (SecaaS) - An overview., und . The Cloud Security Ecosystem, Elsevier, (2015)A guide to homomorphic encryption., und . The Cloud Security Ecosystem, Elsevier, (2015)An exploratory study of organizational cyber resilience, its precursors and outcomes., , und . J. Organ. Comput. Electron. Commer., 32 (2): 153-174 (2022)Editorial: Human-Centric Security and Privacy., , , und . Frontiers Big Data, (2022)