Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Raised cosine interpolation for empirical mode decomposition., und . CISS, Seite 888-892. IEEE, (2009)Examining dynamic functional relationships in a pathological brain using evolutionary computation.. Soft Comput., 22 (7): 2341-2368 (2018)Formal Proofs of Cryptographic Security of Diffie-Hellman-Based Protocols., , und . TGC, Volume 4912 von Lecture Notes in Computer Science, Seite 312-329. Springer, (2007)Decision Procedures for Simulatability., und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 573-590. Springer, (2012)Switching Lemma for Bilinear Tests and Constant-Size NIZK Proofs for Linear Subspaces., und . CRYPTO (2), Volume 8617 von Lecture Notes in Computer Science, Seite 295-312. Springer, (2014)Minicrypt Primitives with Algebraic Structure and Applications., , , und . EUROCRYPT (2), Volume 11477 von Lecture Notes in Computer Science, Seite 55-82. Springer, (2019)Dual-System Simulation-Soundness with Applications to UC-PAKE and More., und . IACR Cryptol. ePrint Arch., (2014)Relatively-Sound NIZKs and Password-Based Key-Exchange., und . IACR Cryptol. ePrint Arch., (2011)Universally Composable Security Analysis of OAuth v2.0., , und . IACR Cryptol. ePrint Arch., (2011)Genetic-Algorithm-Based Parameter Estimation Technique for Fragmenting Radar Meteor Head Echoes., , , und . IEEE Geosci. Remote. Sens. Lett., 6 (3): 363-367 (2009)