Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Formal Framework for Evaluating Heuristic Programs., , und . Ann. Math. Artif. Intell., 22 (3-4): 193-206 (1998)Computation in a distributed information market., , , und . EC, Seite 156-165. ACM, (2003)An Approximate L1-Difference Algorithm for Massive Data Streams., , , und . SIAM J. Comput., 32 (1): 131-151 (2002)Panel Session - Future Directions., , , , und . Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 227-239. Springer, (1998)On the Incommensurability of Laws and Technical Mechanisms: Or, What Cryptography Can't Do., und . Security Protocols Workshop, Volume 11286 von Lecture Notes in Computer Science, Seite 266-279. Springer, (2018)Probabilistically checkable debate systems and approximation algorithms for PSPACE-hard functions., , , und . STOC, Seite 305-314. ACM, (1993)Approximation and collusion in multicast cost sharing., , , , und . Games Econ. Behav., 47 (1): 36-71 (2004)Avoiding The Man on the Wire: Improving Tor's Security with Trust-Aware Path Selection., , , , und . NDSS, The Internet Society, (2017)Cryptographic Protection of Databases and Software., , und . Distributed Computing And Cryptography, Volume 2 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 161-172. DIMACS/AMS, (1989)Flexibility as an Instrument in Digital Rights Management., , , und . WEIS, (2005)