Autor der Publikation

Privacy, Security and Trust in Cloud Computing: The Perspective of the Telecommunication Industry.

, , , , , und . UIC/ATC, Seite 627-632. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Digital Signature Scheme Based on Random Error-Correcting Codes., , und . IMACC, Volume 1355 von Lecture Notes in Computer Science, Seite 161-167. Springer, (1997)Keyed logic BIST for Trojan detection in SoC., , , und . ISSoC, Seite 1-4. IEEE, (2014)On A²-Codes Including Arbiter's Attacks., und . EUROCRYPT, Volume 950 von Lecture Notes in Computer Science, Seite 456-460. Springer, (1994)Unconditionally Secure Group Authentication., , und . Des. Codes Cryptogr., 14 (3): 281-296 (1998)Multialphabet coding with separate alphabet description., , und . SEQUENCES, Seite 56-65. IEEE, (1997)On the Use of the Binary Multiplying Channel in a Private Communication System.. EUROCRYPT, Volume 209 von Lecture Notes in Computer Science, Seite 339-348. Springer, (1984)On the Relation between A-Codes and Codes Correcting Independent Errors., , und . EUROCRYPT, Volume 765 von Lecture Notes in Computer Science, Seite 1-11. Springer, (1993)A Simple Algorithm for Fast Correlation Attacks on Stream Ciphers., , und . FSE, Volume 1978 von Lecture Notes in Computer Science, Seite 181-195. Springer, (2000)Weighting of Double Exponential Distributed Data in Lossless Image Compression., und . Data Compression Conference, Seite 543. IEEE Computer Society, (1998)On Families of Hash Functions via Geometric Codes and Concatenation., , , und . CRYPTO, Volume 773 von Lecture Notes in Computer Science, Seite 331-342. Springer, (1993)