Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Language Restrictions to Ensure Deterministic Behavior in Concurrent Systems., und . Jerusalem Conference on Information Technology, Seite 537-541. North-Holland, (1978)More on Master Keys for Group Sharing., , und . Inf. Process. Lett., 13 (3): 125-126 (1981)NetQuery: a knowledge plane for reasoning about network properties., , und . StudentWorkshop@CoNEXT, Seite 23:1-23:2. ACM, (2010)A Language-Based Approach to Security., , und . Informatics, Volume 2000 von Lecture Notes in Computer Science, Seite 86-101. Springer, (2001)CODEX: A Robust and Secure Secret Distribution System., und . IEEE Trans. Dependable Secur. Comput., 1 (1): 34-47 (2004)Federated Identity Management Systems: A Privacy-Based Characterization., und . IEEE Secur. Priv., 11 (5): 36-48 (2013)Automated Analysis of Fault-Tolerance in Distributed Systems., und . Formal Methods Syst. Des., 26 (2): 183-196 (2005)Lifting Reference Monitors from the Kernel.. FASec, Volume 2629 von Lecture Notes in Computer Science, Seite 1-2. Springer, (2002)Implementing Trustworthy Services Using Replicated State Machines., und . Replication, Volume 5959 von Lecture Notes in Computer Science, Seite 151-167. Springer, (2010)Ancile: Enhancing Privacy for Ubiquitous Computing with Use-Based Privacy., , , , , , und . WPES@CCS, Seite 111-124. ACM, (2019)