Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Random Oracles in Constantinople: Practical Asynchronous Byzantine Agreement Using Cryptography., , und . J. Cryptology, 18 (3): 219-246 (2005)Reconfigurable Physical Unclonable Functions -- Enabling Technology for Tamper-Resistant Storage., , , , und . HOST, Seite 22-29. IEEE Computer Society, (2009)Exploring Unknown Environments with Obstacles., , und . SODA, Seite 842-843. ACM/SIAM, (1999)Securing Industrial Control Systems., , und . Security and Privacy Trends in the Industrial Internet of Thing, Springer, (2019)Structural Weaknesses in the Open Smart Grid Protocol., und . IACR Cryptology ePrint Archive, (2015)Intrinsic Physical Unclonable Functions in Field Programmable Gate Arrays., , , , und . ISSE, Seite 313-321. Vieweg+Teubner, (2007)Privacy and Security in Smart Energy Grids (Dagstuhl Seminar 11511)., , , und . Dagstuhl Reports, 1 (12): 62-68 (2011)Trusted Computing and its Applications: An Overview.. ISSE, Seite 99-107. Vieweg+Teubner, (2004)Trusted Computing, or the Gatekeeper., und . The Information Society, Volume 195 von IFIP, Seite 339-354. Springer, (2005)Rights Management Technologies: A Good Choice for Securing Electronic Health Records?, , und . ISSE, Seite 178-187. Vieweg+Teubner, (2007)