-
1
-
2
Privacy via the Johnson-Lindenstrauss Transform
Veröffentlicht in The journal of privacy and confidentiality
VolltextArtikel -
3
Releasing Private Contingency Tables
Veröffentlicht in The journal of privacy and confidentiality
VolltextArtikel -
4
-
5
Clustering data streams: Theory and practice
Veröffentlicht in IEEE transactions on knowledge and data engineering
VolltextArtikel -
6
-
7
Denials leak information: Simulatable auditing
Veröffentlicht in Journal of computer and system sciences
VolltextArtikel -
8
Secure Computation of the Median (and Other Elements of Specified Ranks)
Veröffentlicht in Journal of cryptology
VolltextArtikel -
9
-
10
-
11
Privately Finding Specifications
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
12
-
13
-
14
-
15
-
16
Finding Strongly Knit Clusters in Social Networks
Veröffentlicht in Internet mathematics
VolltextArtikel -
17
-
18
Version spaces and the consistency problem
Veröffentlicht in Artificial intelligence
VolltextArtikel -
19
-
20