Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis and Improvements for IEEE 802.11i., und . NDSS, The Internet Society, (2005)Client-Side Defense Against Web-Based Identity Theft., , , und . NDSS, The Internet Society, (2004)Massive Open Online Courses: Current State and Perspectives (Dagstuhl Perspectives Workshop 14112)., , , , und . Dagstuhl Manifestos, 4 (1): 1-27 (2014)Securing Java RMI-Based Distributed Applications., , und . ACSAC, Seite 262-271. IEEE Computer Society, (2004)Semantic Models for Second-Order Lambda Calculus. FOCS, Seite 289-299. IEEE Computer Society, (1984)Polymorphic Type Inference and Containment. Inf. Comput., 76 (2/3): 211-249 (Februar 1988)Using Strategy Objectives for Network Security Analysis., und . Inscrypt, Volume 6151 von Lecture Notes in Computer Science, Seite 337-349. Springer, (2009)ML and Beyond., und . ACM Comput. Surv., 28 (4es): 219 (1996)Games and the Impossibility of Realizable Ideal Functionality., , , , und . IACR Cryptology ePrint Archive, (2005)A Domain-Specific Language for Computing on Encrypted Data., , , , und . IACR Cryptology ePrint Archive, (2011)