Autor der Publikation

Automatically Detecting the Misuse of Secrets: Foundations, Design Principles, and Applications.

, , , und . CSF, Seite 203-216. IEEE Computer Society, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

In AI We Trust: Ethics, Artificial Intelligence, and Reliability.. Sci. Eng. Ethics, 26 (5): 2749-2767 (2020)The Future of Transportation: Ethical, Legal, Social and Economic Impacts of Self-driving Vehicles in the Year 2025.. Sci. Eng. Ethics, 26 (3): 1185-1208 (2020)Belief Revision and Verisimilitude., und . Notre Dame J. Formal Log., 36 (1): 15-29 (1995)Artificial intelligence ethics guidelines for developers and users: clarifying their content and normative implications., und . J. Inf. Commun. Ethics Soc., 19 (1): 61-86 (2021)SoK: TEE-assisted Confidential Smart Contract., , , , und . CoRR, (2022)Untraceability in the applied pi-calculus., , , und . ICITST, Seite 1-6. IEEE, (2009)A Trusted Infrastructure for P2P-based Marketplaces., , und . Peer-to-Peer Computing, Seite 151-154. IEEE, (2009)Privacy Supporting Cloud Computing: ConfiChair, a Case Study., , und . POST, Volume 7215 von Lecture Notes in Computer Science, Seite 89-108. Springer, (2012)Towards a Verified Reference Implementation of a Trusted Platform Module., , und . Security Protocols Workshop, Volume 7028 von Lecture Notes in Computer Science, Seite 69-81. Springer, (2009)Approximating ATL* in ATL., , und . VMCAI, Volume 2294 von Lecture Notes in Computer Science, Seite 289-301. Springer, (2002)