Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal proofs of transcendence for e and pi as an application of multivariate and symmetric polynomials., , , und . CPP, Seite 76-87. ACM, (2016)A relational logic for higher-order programs., , , , und . J. Funct. Program., (2019)Relational ⋆⋆\star-Liftings for Differential Privacy., , , , und . Log. Methods Comput. Sci., (2019)EasyPQC: Verifying Post-Quantum Cryptography., , , , , , , , und . CCS, Seite 2564-2586. ACM, (2021)The Last Mile: High-Assurance and High-Speed Cryptographic Implementations., , , , , , , und . SP, Seite 965-982. IEEE, (2020)hacspec: Towards Verifiable Crypto Standards., , und . SSR, Volume 11322 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2018)Coupling proofs are probabilistic product programs., , , und . CoRR, (2016)Formalizing the Face Lattice of Polyhedra., , und . CoRR, (2021)Machine-Checked Proofs for Cryptographic Standards., , , , , , , , , und . IACR Cryptol. ePrint Arch., (2019)Jasmin: High-Assurance and High-Speed Cryptography., , , , , , , , , und . CCS, Seite 1807-1823. ACM, (2017)