Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards a Declarative Language and System for Secure Networking., und . NetDB, USENIX Association, (2007)Temporal Logic Programming., und . SLP, Seite 4-16. IEEE-CS, (1987)Authentication: A Practical Study in Belief and Action., , und . TARK, Seite 325-342. Morgan Kaufmann, (1988)Secure Network Objects., , , und . IEEE Symposium on Security and Privacy, Seite 211-221. IEEE Computer Society, (1996)Moderately Hard, Memory-Bound Functions., , und . NDSS, The Internet Society, (2003)Panel Introduction: Varieties of Authentication., , , , , , und . CSFW, Seite 79-82. IEEE Computer Society, (1998)Reasoning about Secrecy for Active Networks., , und . CSFW, Seite 118-129. IEEE Computer Society, (2000)Authentication in the Taos Operating System., , und . ACM Trans. Comput. Syst., 12 (1): 3-32 (1994)Authentication in Distributed Systems: Theory and Practice., , , und . ACM Trans. Comput. Syst., 10 (4): 265-310 (1992)Nonclausal Temporal Deduction., und . Logic of Programs, Volume 193 von Lecture Notes in Computer Science, Seite 1-15. Springer, (1985)