Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Timing and Lattice Attacks on a Remote ECDSA OpenSSL Server: How Practical Are They Really?. IACR Cryptology ePrint Archive, (2015)nQUIC: Noise-Based QUIC Packet Protection., , , und . EPIQ@CoNEXT, Seite 22-28. ACM, (2018)Sparsity-Assisted Fault Feature Enhancement: Algorithm-Aware Versus Model-Aware., , , , , und . IEEE Trans. Instrum. Meas., 69 (9): 7004-7014 (2020)An Extreme Function Theory for Novelty Detection., , , , und . IEEE J. Sel. Top. Signal Process., 7 (1): 28-37 (2013)SoK: What don't we know? Understanding Security Vulnerabilities in SNARKs., , , , , und . CoRR, (2024)Nathu IR System at NTCIR-II., , , , , , und . NTCIR, National Institute of Informatics (NII), (2001)Security and Reliability in Concordia., , und . HICSS (7), Seite 44-53. IEEE Computer Society, (1998)Concordia: An Infrastructure for Collaborating Mobile Agents., , , , , und . Mobile Agents, Volume 1219 von Lecture Notes in Computer Science, Seite 86-97. Springer, (1997)Student engagement in distance learning environments: A comparison of threaded discussion forums and text-focused Wikis., und . First Monday, (2008)Reactive Key-Loss Protection in Blockchains., , , , , , , , und . Financial Cryptography Workshops, Volume 12676 von Lecture Notes in Computer Science, Seite 431-450. Springer, (2021)