Autor der Publikation

Distributed Authentication in GRID5000.

, , , , und . OTM Workshops, Volume 3762 von Lecture Notes in Computer Science, Seite 314-326. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Generating anomalous elliptic curves., , , und . Inf. Process. Lett., 93 (5): 225-230 (2005)On the Computation of Class Polynomials with "Thetanullwerte" and Its Applications to the Unit Group Computation., , und . Experimental Mathematics, 20 (3): 271-281 (2011)Empirical evidence for the Birch and Swinnerton-Dyer conjectures for modular Jacobians of genus 2 curves., , , , , und . Math. Comput., 70 (236): 1675-1697 (2001)Hardened Bloom Filters, with an Application to Unobservability., und . Annales UMCS, Informatica, 12 (4): 11-22 (2012)FlowCert : Probabilistic Certification for Peer-to-Peer Computations., , und . SBAC-PAD, Seite 108-115. IEEE Computer Society, (2004)How to bypass the Wassenaar arrangement: a new application for watermarking., , und . ACM Multimedia Workshops, Seite 161-164. ACM Press, (2000)Evolutionary Algorithms for Convolutional Neural Network Visualisation., und . CARLA, Volume 979 von Communications in Computer and Information Science, Seite 18-32. Springer, (2018)Distributed Authentication in GRID5000., , , , und . OTM Workshops, Volume 3762 von Lecture Notes in Computer Science, Seite 314-326. Springer, (2005)Courbes modulaires et 11-rang de corps quadratiques.. Experimental Mathematics, 2 (2): 137-146 (1993)Jacobians of Genus-2 Curves with a Rational Point of Order 11., , und . Experimental Mathematics, 18 (1): 65-70 (2009)