Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure and Efficient Multiparty Computation on Genomic Data., , , und . IDEAS, Seite 278-283. ACM, (2016)Secure large-scale genome data storage and query., , , und . Comput. Methods Programs Biomed., (2018)Privacy-Preserving Learning via Data and Knowledge Distillation., , , und . DSAA, Seite 1-10. IEEE, (2023)Private Genome Data Dissemination., , , und . Medical Data Privacy Handbook, Springer, (2015)Privacy preserving neural networks for electronic health records de-identification., , , und . BCB, Seite 8:1-8:6. ACM, (2021)Efficient Privacy-Preserving Approaches for Trajectory Datasets., , , , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 612-619. IEEE, (2020)A Mechanism Design-Based Multi-Leader Election Scheme for Intrusion Detection in MANET., , , , und . WCNC, Seite 2816-2821. IEEE, (2008)A Mechanism Design-Based Secure Architecture for Mobile Ad Hoc Networks., , , , und . WiMob, Seite 417-422. IEEE Computer Society, (2008)A Moderate to Robust Game Theoretical Model for Intrusion Detection in MANETs., , , , und . WiMob, Seite 608-612. IEEE Computer Society, (2008)Differentially private data release for data mining., , , und . KDD, Seite 493-501. ACM, (2011)