Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extensible Security Architecture for Java., , , und . SOSP, Seite 116-128. ACM, (1997)Operating System Review 31(5).Transport Layer Security (TLS) Extension for Token Binding Protocol Negotiation., , und . RFC, (Oktober 2018)Protected Login., und . Financial Cryptography Workshops, Volume 7398 von Lecture Notes in Computer Science, Seite 44-52. Springer, (2012)Security Keys: Practical Cryptographic Second Factors for the Modern Web., , , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 422-440. Springer, (2016)Building an Encrypted and Searchable Audit Log., , , und . NDSS, The Internet Society, (2004)An Evaluation of Situational Autonomy for Human-AI Collaboration in a Shared Workspace Setting., , , , , , , und . CHI, Seite 300:1-300:17. ACM, (2024)A reference architecture supporting hypervideo content for ITV and the internet domain., und . Comput. Graph., 28 (2): 179-191 (2004)Mobile Liquid 2D Scatter Space (ML2DSS)., und . IV, Seite 494-498. IEEE Computer Society, (2004)Bridging Geospatial Meta-data Standards Towards Distributed Meta-data Information Systems., und . MD, IEEE Computer Society, (1999)Sliding-window self-healing key distribution., , , und . SSRS@CCS, Seite 82-90. ACM, (2003)