Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attacks on Some RSA Signatures., und . CRYPTO, Volume 218 von Lecture Notes in Computer Science, Seite 18-27. Springer, (1985)Encoding and Manipulating Pictorial Data with S+-trees., , und . SSD, Volume 525 von Lecture Notes in Computer Science, Seite 401-419. Springer, (1991)The Logical Disk: A New Approach to Improving File Systems., , und . SOSP, Seite 15-28. ACM, (1993)Operating System Review 27(5).Concurrent Access to B-Trees., und . PARBASE / Databases, Seite 37-54. IEEE Computer Society, (1990)Roles and Dynamic Subclasses: A Modal Logic Approach., , und . ECOOP, Volume 821 von Lecture Notes in Computer Science, Seite 32-59. Springer, (1994)Privacy and security in information systems using programming language features, , , und . Information Systems, 8 (2): 95--103 (1983)The identification of objects and roles - Object identifiers revisited, und . IR-267. Faculty of Mathematics and Computer Science, Vrije Universiteit, (1991)Privacy-Friendly Electronic Traffic Pricing via Commits., und . Formal Aspects in Security and Trust, Volume 5491 von Lecture Notes in Computer Science, Seite 143-161. Springer, (2008)Some Variations on RSA Signatures and Their Security., und . CRYPTO, Volume 263 von Lecture Notes in Computer Science, Seite 49-59. Springer, (1986)Privacy and Security in Distributed Database Systems., , und . DDSS, Seite 229-241. North-Holland, (1981)