Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collaboration of untrusting peers with changing interests., , , und . EC, Seite 112-119. ACM, (2004)Hierarchical Correctness Proofs for Distributed Algorithms., und . PODC, Seite 137-151. ACM, (1987)Knowledge, Probability, and Adversaries., und . PODC, Seite 103-118. ACM, (1989)A Semantics for a Logic of Authentication (Extended Abstract)., und . PODC, Seite 201-216. ACM, (1991)Timing Games and Shared Memory., , und . DISC, Volume 3724 von Lecture Notes in Computer Science, Seite 507-508. Springer, (2005)SMT-Based System Verification with DVF., , , und . SMT@IJCAR, Volume 20 von EPiC Series in Computing, Seite 32-43. EasyChair, (2012)A Theory of Redo Recovery., und . SIGMOD Conference, Seite 397-406. ACM, (2003)Protocol Proof Checking Simplified with SMT., und . NCA, Seite 195-202. IEEE Computer Society, (2012)A Knowledge-Based Analysis of Zero Knowledge (Preliminary Report), , und . STOC, Seite 132-147. ACM, (1988)Redo Recovery after System Crashes., und . VLDB, Seite 457-468. Morgan Kaufmann, (1995)