Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preliminary Analysis of Page Reference Strings of an Interactive System., , und . Int. CMG Conference, Seite 94-105. Computer Measurement Group, (1985)Long-Lived Renaming Made Fast., , , und . PODC, Seite 194-203. ACM, (1995)Fast, Long-Lived Renaming Improved and Simplified (Abstract)., und . PODC, Seite 152. ACM, (1996)The Bitcoin Backbone Protocol: Analysis and Applications., , und . EUROCRYPT (2), Volume 9057 von Lecture Notes in Computer Science, Seite 281-310. Springer, (2015)MAC Precomputation with Applications to Secure Memory., , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 427-442. Springer, (2009)Design and Implementation of Modular Key Management Protocol and IP Secure Tunnel on AIX., , , und . USENIX Security Symposium, USENIX Association, (1995)Efficient Distributed Consensus with n = (3 + epsilon) t Processors (Extended Abstract)., und . WDAG, Volume 579 von Lecture Notes in Computer Science, Seite 129-142. Springer, (1991)Optimal Early Stopping in Distributed Consensus (Extended Abstract)., , und . WDAG, Volume 647 von Lecture Notes in Computer Science, Seite 221-237. Springer, (1992)Adaptive Video on Demand., , und . ESA, Volume 979 von Lecture Notes in Computer Science, Seite 538-553. Springer, (1995)Long-Lived Broadcast Encryption., , und . CRYPTO, Volume 1880 von Lecture Notes in Computer Science, Seite 333-352. Springer, (2000)