Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Mauw, Sjouke
Eine Person hinzufügen mit dem Namen Mauw, Sjouke
 

Weitere Publikationen von Autoren mit dem selben Namen

Task Allocation in a Multi-Server System., , , und . J. Scheduling, 6 (5): 423-436 (2003)IC Design Validation Using Message Sequence Charts., , , und . EUROMICRO, Seite 1122-. IEEE Computer Society, (2000)Distance-Bounding Protocols: Verification without Time and Location., , , und . IEEE Symposium on Security and Privacy, Seite 549-566. IEEE Computer Society, (2018)A Class of Precomputation-Based Distance-Bounding Protocols., , und . EuroS&P, Seite 97-111. IEEE, (2016)Measuring Voter-Controlled Privacy., , und . ARES, Seite 289-298. IEEE Computer Society, (2009)A Group Signature Based Electronic Toll Pricing System., , , und . ARES, Seite 85-93. IEEE Computer Society, (2012)Conditional adjacency anonymity in social graphs under active attacks., , und . Knowl. Inf. Syst., 61 (1): 485-511 (2019)Attack Trees for Practical Security Assessment: Ranking of Attack Scenarios with ADTool 2.0., , , , , und . QEST, Volume 9826 von Lecture Notes in Computer Science, Seite 159-162. Springer, (2016)Location-Private Interstellar Communication (Transcript of Discussion).. Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 116-125. Springer, (2015)A Stochastic Framework for Quantitative Analysis of Attack-Defense Trees., , und . STM, Volume 9871 von Lecture Notes in Computer Science, Seite 138-153. Springer, (2016)