Zobrazeno 1 - 10
of 95
pro vyhledávání: '"Kamm, L."'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Grosche, L., Drassner, C., Muehl-Zuerbes, P., Kamm, L., Le-Trilling, V., Trilling, Mirko, Steinkasserer, A., Heilingloh, C.
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=unidue___bib::6e08a599596d22303dfd9a69c1440d39
https://www.scopus.com/inward/record.url?partnerID=HzOxMe3b&origin=inward&scp=85059799188
https://www.scopus.com/inward/record.url?partnerID=HzOxMe3b&origin=inward&scp=85059799188
Autor:
Argente‐Escrig, H., Schultheis, D., Kamm, L., Schowalter, M., Thiel, C., Türk, M., Clemen, C. S., Muelas, N., Castañón, M. J., Wiche, G., Herrmann, H., Vilchez, J. J., Schröder, R.
Publikováno v:
Neuropathology & Applied Neurobiology; Feb2021, Vol. 47 Issue 2, p352-356, 5p
Publikováno v:
Applications of Secure Multiparty Computation, 186-215
STARTPAGE=186;ENDPAGE=215;TITLE=Applications of Secure Multiparty Computation
STARTPAGE=186;ENDPAGE=215;TITLE=Applications of Secure Multiparty Computation
In this chapter, we show how to guarantee correctness when applying multiparty computation in outsourcing scenarios. Specifically, we consider how to guarantee the correctness of the result when neither the parties supplying the input nor the parties
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=narcis______::184b859f3340cc04bc9fb7f378274023
https://research.tue.nl/nl/publications/31bf3f97-59fe-4770-86e5-db93c44f419f
https://research.tue.nl/nl/publications/31bf3f97-59fe-4770-86e5-db93c44f419f
Publikováno v:
Applications of Secure Multiparty Computation, 1-25
STARTPAGE=1;ENDPAGE=25;TITLE=Applications of Secure Multiparty Computation
STARTPAGE=1;ENDPAGE=25;TITLE=Applications of Secure Multiparty Computation
In this chapter, we formally define multiparty computation tasks and the security of protocols realizing them. We give a broad presentation of the existing constructions of secure multiparty computation (SMC) protocols and explain why they are correc
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=narcis______::0e177a3c2c2dbd341fa370cb6542c7f3
https://research.tue.nl/nl/publications/1294f511-9731-4f2e-8615-f95b3984acfc
https://research.tue.nl/nl/publications/1294f511-9731-4f2e-8615-f95b3984acfc
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.