Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Formal Framework for Evaluating Heuristic Programs., , und . Ann. Math. Artif. Intell., 22 (3-4): 193-206 (1998)An Approximate L1-Difference Algorithm for Massive Data Streams., , , und . SIAM J. Comput., 32 (1): 131-151 (2002)Probabilistically checkable debate systems and approximation algorithms for PSPACE-hard functions., , , und . STOC, Seite 305-314. ACM, (1993)Panel Session - Future Directions., , , , und . Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 227-239. Springer, (1998)On the Incommensurability of Laws and Technical Mechanisms: Or, What Cryptography Can't Do., und . Security Protocols Workshop, Volume 11286 von Lecture Notes in Computer Science, Seite 266-279. Springer, (2018)Avoiding The Man on the Wire: Improving Tor's Security with Trust-Aware Path Selection., , , , und . NDSS, The Internet Society, (2017)Computation in a distributed information market., , , und . EC, Seite 156-165. ACM, (2003)Flexibility as an Instrument in Digital Rights Management., , , und . WEIS, (2005)Approximation and collusion in multicast cost sharing., , , , und . Games Econ. Behav., 47 (1): 36-71 (2004)Information accountability., , , , , und . Commun. ACM, 51 (6): 82-87 (2008)