Autor der Publikation

Secure Sessions from Weak Secrets.

, , und . Security Protocols Workshop, Volume 3364 von Lecture Notes in Computer Science, Seite 190-205. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable Open Science Approach for Mutation Calling of Tumor Exomes Using Multiple Genomic Pipelines, , , , , , , , , und 730 andere Autor(en). Cell Systems, 6 (3): 271--281.e7 (März 2018)Scalable Open Science Approach for Mutation Calling of Tumor Exomes Using Multiple Genomic Pipelines, , , , , , , , , und 730 andere Autor(en). Cell Systems, 6 (3): 271--281.e7 (März 2018)International network of cancer genome projects., , , , , , , , , und 406 andere Autor(en). Nature, 464 (7291): 993--998 (April 2010)Last Orders.. Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 324. Springer, (2004)Protocols Using Keys from Faulty Data (Transcript of Discussion).. Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 180-187. Springer, (2001)Rapid MODIS-based detection of tree cover loss., , , und . Int. J. Appl. Earth Obs. Geoinformation, (2018)Protocols Using Keys from Faulty Data.. Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 170-179. Springer, (2001)Hardware security risk assessment: A case study., und . HOST, Seite 179-184. IEEE Computer Society, (2016)Automation and world competition, und . Macmillan, Basingstoke, Hampshire u.a., (1990)International investment location decisions: The case of U.S. firms, und . Journal of International Economics, 33 (1-2): 57--76 (August 1992)