תמיר טסה

פרופ'

1993 …2024

نتاج الأبحاث سنويًا

التصفية
منشور من مؤتمر

نتائج البحث

  • 2024

    Distributed Protocols for Oblivious Transfer and Polynomial Evaluation

    Ben Arie, A. & Tassa, T., 2024, Progress in Cryptology – INDOCRYPT 2023 - 24th International Conference on Cryptology in India, 2023, Proceedings. Chattopadhyay, A., Bhasin, S., Picek, S. & Rebeiro, C. (المحررون). Springer Science and Business Media Deutschland GmbH, صفحة 62-83 22 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 14460 LNCS).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2022

    Privacy Preserving DCOP Solving by Mediation

    Kogan, P., Tassa, T. & Grinshpoun, T., 2022, Cyber Security, Cryptology, and Machine Learning - 6th International Symposium, CSCML 2022, Proceedings. Dolev, S., Meisels, A. & Katz, J. (المحررون). Springer Science and Business Media Deutschland GmbH, صفحة 487-498 12 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 13301 LNCS).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2021

    DEMO: A Secure Voting System for Score Based Elections

    Dery, L., Tassa, T., Yanai, A. & Zamarin, A., 12 نوفمبر 2021, CCS 2021 - Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security. Association for Computing Machinery, صفحة 2399-2401 3 صفحة (Proceedings of the ACM Conference on Computer and Communications Security).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • Privacy preserving collaborative filtering by distributed mediation

    Ben Horin, A. & Tassa, T., 13 سبتمبر 2021, RecSys 2021 - 15th ACM Conference on Recommender Systems. Association for Computing Machinery, Inc, صفحة 332-341 10 صفحة (RecSys 2021 - 15th ACM Conference on Recommender Systems).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2019

    A privacy preserving collusion secure DCOP algorithm

    Tassa, T., Grinshpoun, T. & Yanai, A., 2019, Proceedings of the 28th International Joint Conference on Artificial Intelligence, IJCAI 2019. Kraus, S. (محرر). International Joint Conferences on Artificial Intelligence, صفحة 4774-4780 7 صفحة (IJCAI International Joint Conference on Artificial Intelligence; المجلد 2019-August).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • 2018

    Privacy-preserving planarity testing of distributed graphs

    Barshap, G. & Tassa, T., 2018, Data and Applications Security and Privacy XXXII - 32nd Annual IFIP WG 11.3 Conference, DBSec 2018, Proceedings. Paraboschi, S. & Kerschbaum, F. (المحررون). Springer Verlag, صفحة 131-147 17 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 10980 LNCS).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • 2017

    Secure centrality computation over multiple networks

    Asharov, G., Bonchi, F., Soriano, D. G. & Tassa, T., 2017, 26th International World Wide Web Conference, WWW 2017. International World Wide Web Conferences Steering Committee, صفحة 957-966 10 صفحة 3052602. (26th International World Wide Web Conference, WWW 2017).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • Secure multi-party protocols for item-based collaborative filtering

    Shmueli, E. & Tassa, T., 27 أغسطس 2017, RecSys 2017 - Proceedings of the 11th ACM Conference on Recommender Systems. Association for Computing Machinery, Inc, صفحة 89-97 9 صفحة (RecSys 2017 - Proceedings of the 11th ACM Conference on Recommender Systems).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2016

    Privacy preserving computations for viral marketing: The case of rational players

    Gonen, R. & Tassa, T., 14 ديسمبر 2016, Proceedings - 2016 11th International Conference on Availability, Reliability and Security, ARES 2016. Institute of Electrical and Electronics Engineers Inc., صفحة 677-686 10 صفحة 7784633. (Proceedings - 2016 11th International Conference on Availability, Reliability and Security, ARES 2016).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2015

    Max-sum goes private

    Tassa, T., Zivan, R. & Grinshpoun, T., 2015, IJCAI 2015 - Proceedings of the 24th International Joint Conference on Artificial Intelligence. Wooldridge, M. & Yang, Q. (المحررون). International Joint Conferences on Artificial Intelligence, صفحة 425-431 7 صفحة (IJCAI International Joint Conference on Artificial Intelligence; المجلد 2015-January).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • More constraints, smaller coresets: Constrained matrix approximation of sparse big data

    Feldman, D. & Tassa, T., 10 أغسطس 2015, KDD 2015 - Proceedings of the 21st ACM SIGKDD Conference on Knowledge Discovery and Data Mining. Association for Computing Machinery, صفحة 249-258 10 صفحة (Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery and Data Mining; المجلد 2015-August).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2014

    A privacy-preserving algorithm for distributed constraint optimization

    Grinshpoun, T. & Tassa, T., 2014, 13th International Conference on Autonomous Agents and Multiagent Systems, AAMAS 2014. International Foundation for Autonomous Agents and Multiagent Systems (IFAAMAS), صفحة 909-916 8 صفحة (13th International Conference on Autonomous Agents and Multiagent Systems, AAMAS 2014; المجلد 2).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • Efficient and enhanced solutions for content sharing in DRM systems

    Davidson, M., Gudes, E. & Tassa, T., 2014, Data and Applications Security and Privacy XXVIII - 28th Annual IFIP WG 11.3 Working Conference, DBSec 2014, Proceedings. Springer Verlag, صفحة 373-381 9 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 8566 LNCS).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • Privacy preserving estimation of social influence

    Tassa, T. & Bonchi, F., 2014, Advances in Database Technology - EDBT 2014: 17th International Conference on Extending Database Technology, Proceedings. Leroy, V., Christophides, V., Christophides, V., Idreos, S., Kementsietsidis, A., Garofalakis, M. & Amer-Yahia, S. (المحررون). OpenProceedings.org, University of Konstanz, University Library, صفحة 559-570 12 صفحة (Advances in Database Technology - EDBT 2014: 17th International Conference on Extending Database Technology, Proceedings).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2013

    On syntactic anonymity and differential privacy

    Clifton, C. & Tassa, T., 2013, 2013 IEEE 29th International Conference on Data Engineering Workshops, ICDEW 2013. صفحة 88-93 6 صفحة 6547433. (Proceedings - International Conference on Data Engineering).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2011

    Identity obfuscation in graphs through the information theoretic lens

    Bonchi, F., Gionis, A. & Tassa, T., 2011, 2011 IEEE 27th International Conference on Data Engineering, ICDE 2011. صفحة 924-935 12 صفحة 5767905. (Proceedings - International Conference on Data Engineering).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2009

    Efficient anonymizations with enhanced utility

    Goldberger, J. & Tassa, T., 2009, ICDM Workshops 2009 - IEEE International Conference on Data Mining. صفحة 106-113 8 صفحة 5360517. (ICDM Workshops 2009 - IEEE International Conference on Data Mining).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • 2008

    K-anonymization revisited

    Gionis, A., Mazza, A. & Tassa, T., 2008, Proceedings of the 2008 IEEE 24th International Conference on Data Engineering, ICDE'08. صفحة 744-753 10 صفحة 4497483. (Proceedings - International Conference on Data Engineering).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2007

    k-anonymization with minimal loss of information

    Gionis, A. & Tassa, T., 2007, Algorithms - ESA 2007 - 15th Annual European Symposium, Proceedings. Springer Verlag, صفحة 439-450 12 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 4698 LNCS).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2006

    Generating summaries and visualization for large collections of geo-referenced photographs

    Jaffe, A., Naaman, M., Tassa, T. & Davis, M., 2006, Proceedings of the 8th ACM Multimedia International Workshop on Multimedia Information Retrieval, MIR 2006. صفحة 89-98 10 صفحة (Proceedings of the ACM International Multimedia Conference and Exhibition).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • Generating summaries for large collections of geo-referenced photographs

    Jaffe, A., Naaman, M., Tassa, T. & Davis, M., 2006, Proceedings of the 15th International Conference on World Wide Web. صفحة 853-854 2 صفحة (Proceedings of the 15th International Conference on World Wide Web).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • Multipartite secret sharing by bivariate interpolation

    Tassa, T. & Dyn, N., 2006, Automata, Languages and Programming - 33rd International Colloquium, ICALP 2006, Proceedings. Springer Verlag, صفحة 288-299 12 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 4052 LNCS).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

  • 2005

    Characterizing ideal weighted threshold secret sharing

    Beimel, A., Tassa, T. & Weinreb, E., 2005, Theory of Cryptography (TCC 2005). Kilian, J. (محرر). المجلد 3378. صفحة 600-619 20 صفحة (Lecture Notes in Computer Science; المجلد 3378).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • 2002

    Vector assignment problems: A general framework

    Epstein, L. & Tassa, T., 2002, Algorithms - ESA 2002 - 10th Annual European Symposium, Proceedings. Möhring, R. & Raman, R. (المحررون). Springer Verlag, صفحة 461-473 13 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 2461).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • 1999

    Dynamic traitor tracing

    Fiat, A. & Tassa, T., 1999, Advances in Cryptology – CRYPTO 1999 - 19th Annual International Cryptology Conference, Proceedings. Wiener, M. (محرر). Springer Verlag, صفحة 354-371 18 صفحة (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); المجلد 1666).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء

    دخول حر
  • 1996

    On the homogenization of nonlinear convection-diffusion equations with oscillatory initial and forcing data

    Tassa, T., 1996, NONLINEAR WAVES : Proceedings of the Fourth MSJ International Research Institute Vol II. Agemi, R., Giga, Y. & Ozawa, T. (المحررون). Hokkaido University, المجلد 44. صفحة 478-486 (Hokkaido University technical report series in mathematics; المجلد 44, رقم 1).

    نتاج البحث: فصل من :كتاب / تقرير / مؤتمرمنشور من مؤتمرمراجعة النظراء