Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptographically Sound Implementations for Communicating Processes., und . ICALP (2), Volume 4052 von Lecture Notes in Computer Science, Seite 83-94. Springer, (2006)An Asynchronous, Distributed Implementation of Mobile Ambients., , und . IFIP TCS, Volume 1872 von Lecture Notes in Computer Science, Seite 348-364. Springer, (2000)SecPAL: Design and semantics of a decentralized authorization language., , und . J. Comput. Secur., 18 (4): 619-665 (2010)Mobile values, new names, and secure communication., und . POPL, Seite 104-115. ACM, (2001)ACM SIGPLAN Notices 36(3), March 2001.Cryptographically sound implementations for typed information-flow security., und . POPL, Seite 323-335. ACM, (2008)Ethernet Topology Discovery without Network Assistance., , und . ICNP, Seite 328-339. IEEE Computer Society, (2004)Smart meter aggregation via secret-sharing., , , und . SEGS@CCS, Seite 75-80. ACM, (2013)Secure Implementation of Channel Abstractions., , und . LICS, Seite 105-116. IEEE Computer Society, (1998)Secure Implementations for Typed Session Abstractions., , , , und . CSF, Seite 170-186. IEEE Computer Society, (2007)Cryptographic Verification by Typing for a Sample Protocol Implementation., , und . FOSAD, Volume 6858 von Lecture Notes in Computer Science, Seite 66-100. Springer, (2011)