Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Clustering for metric and non-metric distance measures., , und . SODA, Seite 799-808. SIAM, (2008)Singular Curve Point Decompression Attack., und . FDTC, Seite 71-84. IEEE Computer Society, (2015)Dynamic Searchable Encryption with Access Control., und . IACR Cryptology ePrint Archive, (2019)Simplifying expressions involving radicals.. FU Berlin, Germany, (1993)Improved Side Channel Attacks on Pairing Based Cryptography., , und . COSADE, Volume 7864 von Lecture Notes in Computer Science, Seite 154-168. Springer, (2013)Short Group Signatures with Distributed Traceability., , und . MACIS, Volume 9582 von Lecture Notes in Computer Science, Seite 166-180. Springer, (2015)Denesting by Bounded Degree Radicals.. ESA, Volume 1284 von Lecture Notes in Computer Science, Seite 53-63. Springer, (1997)Fault Based Collision Attacks on AES., und . FDTC, Volume 4236 von Lecture Notes in Computer Science, Seite 106-120. Springer, (2006)Adaptive Seeding for Gaussian Mixture Models., und . PAKDD (2), Volume 9652 von Lecture Notes in Computer Science, Seite 296-308. Springer, (2016)Construction of Fully CCA-Secure Predicate Encryptions from Pair Encoding Schemes., und . CT-RSA, Volume 9610 von Lecture Notes in Computer Science, Seite 431-447. Springer, (2016)