Autor der Publikation

Time to Rethink: Trust Brokerage Using Trusted Execution Environments.

, , , , , und . TRUST, Volume 9229 von Lecture Notes in Computer Science, Seite 181-190. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ein Wort ist kein Wort ist kein Wort: natürlich-sprachliche Systeme. Künstliche Intelligenz, Seite 117--129. Stuttgart, Hirzel, Wiss. Verl.-Ges., (1990)Ontologies and Data Management: A Brief Survey., und . Künstliche Intell., 34 (3): 329-353 (2020)Special Issue on Ontologies and Data Management: Part I., und . Künstliche Intell., 34 (3): 287-289 (2020)Analysis of Non-Idealities in the Generation of Reconfigurable Sinc-Shaped Optical Nyquist Pulses., , , , und . IEEE Access, (2021)Conservative Extensions in Horn Description Logics with Inverse Roles., , , und . J. Artif. Intell. Res., (2020)Experimental Comparison of Visual-Aided Odometry Methods for Rail Vehicles., , , , , , und . CoRR, (2019)Faster Privacy-Preserving Location Proximity Schemes., , , , und . CANS, Volume 11124 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2018)Improved Universal Circuits using Lookup Tables., , , , , und . IACR Cryptol. ePrint Arch., (2022)Wide-Bandwidth, Enhanced-Quality Wireless Signal Detection with Low-Bandwidth Devices., , , , , , , und . OFC, Seite 1-3. IEEE, (2023)Too Close for Comfort? Measuring Success of Sampled-Data Leakage Attacks Against Encrypted Search., , und . CCSW@CCS, Seite 3-15. ACM, (2023)