Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparison of Texts Streams in the Presence of Mild Adversaries., und . ACSW, Volume 44 von CRPIT, Seite 179-186. Australian Computer Society, (2005)Secure database-as-a-service with Cipherbase., , , , , , , , und . SIGMOD Conference, Seite 1033-1036. ACM, (2013)Proteus: virtualization for diversified tamper-resistance., , und . Digital Rights Management Workshop, Seite 47-58. ACM, (2006)Obfuscating straight line arithmetic programs., , und . Digital Rights Management Workshop, Seite 47-58. ACM, (2009)Coins, Weights and Contention in Balancing Networks., , und . PODC, Seite 193-205. ACM, (1994)Data structures for limited oblivious execution of programs while preserving locality of reference., , und . Digital Rights Management Workshop, Seite 63-69. ACM, (2007)The Long-Short-Key Primitive and Its Applications to Key Security., , , und . IWSEC, Volume 5312 von Lecture Notes in Computer Science, Seite 279-297. Springer, (2008)Information Flows in Encrypted Databases., , und . CoRR, (2016)Categorial and Non-Categorial Languages., und . ACL, Seite 75-77. ACL, (1986)Perturbation codes., und . Allerton, Seite 1403-1409. IEEE, (2008)