Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Flexible authentication of XML documents., , , , , und . CCS, Seite 136-145. ACM, (2001)Protocol design for integrity protection., und . S&P, Seite 41-53. IEEE Computer Society, (1993)Toward Acceptable Metrics of Authentication., und . S&P, Seite 10-20. IEEE Computer Society, (1997)Secure Distributed Computing in a Commercial Environment., und . Financial Cryptography, Volume 2339 von Lecture Notes in Computer Science, Seite 279-294. Springer, (2001)Cryptographic Verification of Test Coverage Claims., und . IEEE Trans. Software Eng., 26 (2): 178-192 (2000)Countering Identity Theft Through Digital Uniqueness, Location Cross-Checking, and Funneling., und . Financial Cryptography, Volume 3570 von Lecture Notes in Computer Science, Seite 31-43. Springer, (2005)Cryptographic Verification of Test Coverage Claims., und . ESEC / SIGSOFT FSE, Volume 1301 von Lecture Notes in Computer Science, Seite 395-413. Springer, (1997)Authentic Third-party Data Publication., , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 101-112. Kluwer, (2000)Research Directions for Automated Software Verification: Using Trusted Hardware., und . ASE, Seite 274-279. IEEE Computer Society, (1997)Certifying Data from Multiple Sources., , und . DBSec, Volume 142 von IFIP, Seite 47-60. Kluwer/Springer, (2003)