Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Rohatgi, Pankaj
Eine Person hinzufügen mit dem Namen Rohatgi, Pankaj
 

Weitere Publikationen von Autoren mit dem selben Namen

On Unique Satisfiability and the Threshold Behavior of Randomized Reductions., , und . J. Comput. Syst. Sci., 50 (3): 359-373 (1995)On Unique Staisfiability and Randomized Reductions., , , und . Bulletin of the EATCS, (1990)Side-Channel Protections for Cryptographic Instruction Set Extensions., , und . IACR Cryptology ePrint Archive, (2016)EMpowering Side-Channel Attacks., und . IACR Cryptology ePrint Archive, (2001)A Compact and Fast Hybrid Signature Scheme for Multicast Packet Authentication.. ACM Conference on Computer and Communications Security, Seite 93-100. ACM, (1999)Securing information flows: A metadata framework., , , und . MASS, Seite 748-753. IEEE Computer Society, (2008)Fast practical algorithms for the Boolean-product-witness-matrix problem., , und . ISSAC, Seite 146-152. ACM, (2000)Fuzzy Multi-Level Security: An Experiment on Quantified Risk-Adaptive Access Control., , , , , und . IEEE Symposium on Security and Privacy, Seite 222-230. IEEE Computer Society, (2007)Can Pseudonymity Really Guarantee Privacy?, und . USENIX Security Symposium, USENIX Association, (2000)On Completeness Under Random Reductions., und . J. Comput. Syst. Sci., 53 (3): 545-555 (1996)