Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and Secure Source Authentication for Multicast, , , und . Network and Distributed System Security Symposium, NDSS 2001, (2001)Digital Libraries: Universal and Ubiquitous Access to Information 11th International Conference on Asian Digital Libraries, ICADL 2008, Bali, Indonesia, December 2-5, 2008. Proceedings, , , , , , , , , und 8 andere Autor(en). (2008)Efficient Authentication and Signing of Multicast Streams over Lossy Channels, , , und . Proc. of the IEEE Symposium on Security & Privacy, Seite 56--73. (Mai 2000)The battle against phishing: Dynamic Security Skins., und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 77-88. ACM, (2005)CITRIC: A low-bandwidth wireless camera network platform., , , , , , , , , und 5 andere Autor(en). ICDSC, Seite 1-10. IEEE, (2008)Efficient netlist comparison using hierarchy and randomization., und . DAC, Seite 702-708. ACM, (1985)Miro semantics for security., , und . VL, Seite 45-51. IEEE Computer Society, (1988)A model for secure protocols and their compositions., und . S&P, Seite 2-13. IEEE Computer Society, (1994)Optimal ROC Curve for a Combination of Classifiers., , und . NIPS, Seite 57-64. Curran Associates, Inc., (2007)Token and Notational Money in Electronic Commerce., , und . USENIX Workshop on Electronic Commerce, USENIX Association, (1995)