Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Monitoring Electronic Exams., , und . RV, Volume 9333 von Lecture Notes in Computer Science, Seite 118-135. Springer, (2015)Formal Verification of e-Reputation Protocols., , und . FPS, Volume 8930 von Lecture Notes in Computer Science, Seite 247-261. Springer, (2014)Formal Analysis of E-Cash Protocols., , und . SECRYPT, Seite 65-75. SciTePress, (2015)Efficient neural chaotic generator for image encryption., , , und . Digital Signal Processing, (2014)Assessing testing techniques for resistive-open defects in nanometer CMOS adders., , , , und . ICECS, Seite 165-168. IEEE, (2011)Approximate cycles count in undirected graphs., , , , , und . Int. J. Comput. Intell. Syst., 7 (2): 305-311 (2014)Differential Inference Testing: A Practical Approach to Evaluate Sanitizations of Datasets., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 72-79. IEEE, (2019)Formal Security Analysis of Traditional and Electronic Exams., , , , , und . ICETE (Selected Papers), Volume 554 von Communications in Computer and Information Science, Seite 294-318. Springer, (2014)Trading Optimality for Performance in Location Privacy., , , und . VALUETOOLS, Seite 221-222. ACM, (2017)Detecting Fault Injection Attacks with Runtime Verification., und . SPRO@CCS, Seite 65-76. ACM, (2019)