Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Handheld computers for self-administered sensitive data collection: A comparative study in Peru., , , , , , , , , und . BMC Medical Informatics Decis. Mak., (2008)The Challenges of IoT, TLS, and Random Number Generators in the Real World: Bad random numbers are still with us and are proliferating in modern systems., und . ACM Queue, 20 (3): 18-40 (2022)A Linear Algebraic Attack on the AAFG1 Braid Group Cryptosystem.. ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 176-189. Springer, (2002)HYPERchannel Network Computing: Network Elements and Performance Monitoring., und . INDC, Seite 177-188. North-Holland, (1988)Performance of Checksums and CRCs over Real Data., , und . SIGCOMM, Seite 68-76. ACM, (1995)HIPPI high performance parallel interface.. LCN, Seite 346-354. IEEE Computer Society, (1992)Streamed or Detached Triple Integrity for a Time Stamped Secure Storage System., , und . IEEE Security in Storage Workshop, Seite 53-64. IEEE Computer Society, (2002)Factoring Estimates for a 1024-Bit RSA Modulus., , , , , , und . ASIACRYPT, Volume 2894 von Lecture Notes in Computer Science, Seite 55-74. Springer, (2003)Computing the observed information in the hidden Markov model using the EM algorithm. Statistics & Probability Letters, 32 (1): 107--114 (14.02.1997)Public Keys., , , , , und . CRYPTO, Volume 7417 von Lecture Notes in Computer Science, Seite 626-642. Springer, (2012)