Autor der Publikation

Simulation and Analysis of Cryptographic Protocols.

, , , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 89-100. Kluwer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analyzing FD Inference in Relational Databases., und . Data Knowl. Eng., 18 (2): 167-183 (1996)Public Telephone Network Vulnerabilities., , , , und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 151-164. Kluwer, (2001)On Modeling Computer Networks for Vulnerability Analysis., , , , , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 233-244. Kluwer, (2002)Combining OpenCL and MPI to Support Heterogeneous Computing on a Cluster., , und . PEARC, Seite 5:1-5:6. ACM, (2019)Reranking for Sentence Boundary Detection in Conversational Speech., , , , , , , , , und 1 andere Autor(en). ICASSP (1), Seite 545-548. IEEE, (2006)GridSPiM: A Framework for Simple Locality and Containment in the Stochastic pi-Calculus., , , , und . BICoB, Volume 5462 von Lecture Notes in Computer Science, Seite 409-423. Springer, (2009)Secur(e/ity) Management: A Continuing Uphill Climb., und . J. Netw. Syst. Manag., 15 (4): 525-553 (2007)Uncertainty About the Rest of the Sentence.. Cogn. Sci., 30 (4): 643-672 (2006)Systematic Redaction for Neuroimage Data., , , , und . Int. J. Comput. Model. Algorithms Medicine, 3 (2): 63-75 (2012)Transformation vs Tradition: Artificial General Intelligence (AGI) for Arts and Humanities., , , , , , , , , und 2 andere Autor(en). CoRR, (2023)