Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Information-Theoretic Model for Steganography.. IACR Cryptology ePrint Archive, (2000)Don't Trust the Cloud, Verify: Integrity and Consistency for Cloud Object Stores., , und . ACM Trans. Priv. Secur., 20 (3): 8:1-8:30 (2017)Asymmetric Distributed Trust., und . OPODIS, Volume 153 von LIPIcs, Seite 7:1-7:16. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2019)Computationally Private Information Retrieval with Polylogarithmic Communication., , und . EUROCRYPT, Volume 1592 von Lecture Notes in Computer Science, Seite 402-414. Springer, (1999)Channels: Horizontal Scaling and Confidentiality on Permissioned Blockchains., , , und . ESORICS (1), Volume 11098 von Lecture Notes in Computer Science, Seite 111-131. Springer, (2018)Brief Announcement: Asymmetric Distributed Trust., und . DISC, Volume 146 von LIPIcs, Seite 39:1-39:3. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2019)Quorum Systems in Permissionless Network., , und . CoRR, (2022)Verifying the consistency of remote untrusted services with conflict-free operations., und . Inf. Comput., (2018)An information-theoretic model for steganography.. Inf. Comput., 192 (1): 41-56 (2004)Quick Order Fairness: Implementation and Evaluation., und . CoRR, (2023)