Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Sound Approaches to Counteract Power-Analysis Attacks., , , und . CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 398-412. Springer, (1999)On Unique Staisfiability and Randomized Reductions., und . Bull. EATCS, (1990)Policy Evolution with Grammatical Evolution., , , und . SEAL, Volume 5361 von Lecture Notes in Computer Science, Seite 71-80. Springer, (2008)Trojan Detection using IC Fingerprinting., , , , und . S&P, Seite 296-310. IEEE Computer Society, (2007)Relativization: a Revisionistic Retrospective., , , , und . Current Trends in Theoretical Computer Science, Volume 40 von World Scientific Series in Computer Science, World Scientific, (1993)Side-Channel Protections for Cryptographic Instruction Set Extensions., , und . IACR Cryptology ePrint Archive, (2016)EMpowering Side-Channel Attacks., und . IACR Cryptology ePrint Archive, (2001)A Compact and Fast Hybrid Signature Scheme for Multicast Packet Authentication.. ACM Conference on Computer and Communications Security, Seite 93-100. ACM, (1999)On Unique Satisfiability and the Threshold Behavior of Randomized Reductions., , und . J. Comput. Syst. Sci., 50 (3): 359-373 (1995)A survey of security issues in multicast communications., , und . IEEE Netw., 13 (6): 12-23 (1999)