Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Record Encryption in Distributed Databases.. AUSCRYPT, Volume 453 von Lecture Notes in Computer Science, Seite 386-395. Springer, (1990)Proposal for a Comprehensive (Crypto) Asset Taxonomy., , , , und . CVCBT, Seite 16-26. IEEE, (2020)RP-Based Multicast Receiver Access Control in PIM-SM.. NETWORKING, Volume 1815 von Lecture Notes in Computer Science, Seite 120-131. Springer, (2000)On the Design of Trustworthy Compute Frameworks for Self-organizing Digital Institutions., , und . HCI (22), Volume 8531 von Lecture Notes in Computer Science, Seite 342-353. Springer, (2014)Secure and Scalable Inter-Domain Group Key Management for N-to-N Multicast., und . ICPADS, Seite 478-. IEEE Computer Society, (1998)A Secure Group Membership Verification Protocol for IP Multicast., und . ISCC, Seite 9-15. IEEE Computer Society, (1999)Secure sharing of geospatial wildlife data., , , , und . GeoRich@SIGMOD, Seite 5:1-5:6. ACM, (2017)What's Next in Blockchain Research?: - An Identification of Key Topics Using a Multidisciplinary Perspective., , , , , und . Data Base, 52 (1): 27-52 (2021)Security model for distributed object framework and its applicability to CORBA., und . SEC, Volume 54 von IFIP Conference Proceedings, Seite 452-463. Chapman & Hall, (1996)Search Key Substitution in the Encipherment of B-Trees., und . VLDB, Seite 50-58. Morgan Kaufmann, (1990)