Autor der Publikation

Privacy and Security in an Age of Surveillance (Dagstuhl Perspectives Workshop 14401).

, , , und . Dagstuhl Reports, 4 (9): 106-123 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Dr. -Ing. Daniel Markthaler University of Stuttgart

Replication Data for: Biocatalytic stereocontrolled head-to-tail cyclizations of unbiased terpenes as a tool in chemoenzymatic synthesis, und . Dataset, (2024)Related to: Schneider, Andreas; Lystbæk, Thomas B.; Markthaler, Daniel; Hansen, Niels; Hauer, Bernhard (2024): Biocatalytic stereocontrolled head-to-tail cyclizations of unbiased terpenes as a tool in chemoenzymatic synthesis. In: Nature Communications, 15, 4925. doi: 10.1038/s41467-024-48993-9.
 

Weitere Publikationen von Autoren mit dem selben Namen

StatVerif: Verification of stateful processes., , , und . Journal of Computer Security, 22 (5): 743-821 (2014)Feature Integration as Substitution., , und . FIW, Seite 275-294. IOS Press, (2003)Automatic Analysis of Security Properties of the TPM.. INTRUST, Volume 7711 von Lecture Notes in Computer Science, Seite 1-4. Springer, (2012)Making Decryption Accountable.. Security Protocols Workshop, Volume 10476 von Lecture Notes in Computer Science, Seite 93-98. Springer, (2017)Cloud computing privacy concerns on our doorstep.. Commun. ACM, 54 (1): 36-38 (2011)Privacy and Security in an Age of Surveillance (Dagstuhl Perspectives Workshop 14401)., , , und . Dagstuhl Manifestos, 5 (1): 25-37 (2015)Symbolic bisimulation for the applied pi calculus., , und . Journal of Computer Security, 18 (2): 317-377 (2010)Du-Vote: Remote Electronic Voting with Untrusted Computers., , , und . CSF, Seite 155-169. IEEE Computer Society, (2015)Analysis of privacy in mobile telephony systems., , , und . Int. J. Inf. Sec., 16 (5): 491-523 (2017)Verification of Integrity and Secrecy Properties of a Biometric Authentication Protocol., und . ISPEC, Volume 4991 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2008)