Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparative Metric Semantics for Commit in OR-Parallel Logic Programming., , und . ILPS, Seite 101-115. MIT Press, (1997)Principles on the Security of AES against First and Second-Order Differential Power Analysis., , und . ACNS, Volume 6123 von Lecture Notes in Computer Science, Seite 168-185. (2010)Verifying Probabilistic Programs Using a Hoare like Logic.. ASIAN, Volume 1742 von Lecture Notes in Computer Science, Seite 113-125. Springer, (1999)Data Governance and Transparency for Collaborative Systems., , und . DBSec, Volume 9766 von Lecture Notes in Computer Science, Seite 199-216. Springer, (2016)Functional Principles of Registry-based Service Discovery., , , , und . LCN, Seite 209-217. IEEE Computer Society, (2005)Evaluation Framework for Network Intrusion Detection Systems for In-Vehicle CAN., , , und . ICCVE, Seite 1-6. IEEE, (2019)Automated Cyber Threat Intelligence Generation on Multi-Host Network Incidents., , , und . IEEE Big Data, Seite 2999-3008. IEEE, (2023)TRIPLEX: verifying data minimisation in communication systems., , , und . ACM Conference on Computer and Communications Security, Seite 1415-1418. ACM, (2013)PINPAS: A Tool for Power Analysis of Smartcards., , , , und . SEC, Volume 250 von IFIP Conference Proceedings, Seite 453-457. Kluwer, (2003)Trust and punishment., , und . Autonomics, Volume 302 von ACM International Conference Proceeding Series, Seite 5. ACM, (2007)