Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lest we remember: cold-boot attacks on encryption keys., , , , , , , , und . Commun. ACM, 52 (5): 91-98 (2009)Bubble Trouble: Off-Line De-Anonymization of Bubble Forms., , und . USENIX Security Symposium, USENIX Association, (2011)Some Consequences of Paper Fingerprinting for Elections., und . EVT/WOTE, USENIX Association, (2009)Lest We Remember: Cold Boot Attacks on Encryption Keys., , , , , , , , und . USENIX Security Symposium, Seite 45-60. USENIX Association, (2008)Fingerprinting Blank Paper Using Commodity Scanners., , , , , und . SP, Seite 301-314. IEEE Computer Society, (2009)Preparing to discover the unknown with Rubin LSST -- I: Time domain, , , und . (2021)cite arxiv:2107.10281Comment: This paper was submitted to the ApJ Supplements Focus Issue on Rubin LSST Survey Strategy and supports considerations included in the Rubin Cadence Note https://docushare.lsst.org/docushare/dsweb/Get/Document-37653/Anomalies.pdf . Comments are welcome.Divisionless method of integer conversion., und . Commun. ACM, 4 (7): 315-316 (1961)Sustaining educational and public outreach programs in astronomy, , , , , , , , , und . (14.06.2016)