Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Cimato, Stelvio
Eine Person hinzufügen mit dem Namen Cimato, Stelvio
 

Weitere Publikationen von Autoren mit dem selben Namen

Visual Cryptography Based Watermarking: Definition and Meaning., , und . IWDW, Volume 7809 von Lecture Notes in Computer Science, Seite 435-448. Springer, (2012)A Formal Approach to the Specification of Java Components., und . ECOOP Workshops, Volume 1743 von Lecture Notes in Computer Science, Seite 107-108. Springer, (1999)Online Advertising: Secure E-coupons., und . ICTCS, Volume 2202 von Lecture Notes in Computer Science, Seite 370-383. Springer, (2001)Anonymous Group Communication in Mobile Networks., , und . ICTCS, Volume 2841 von Lecture Notes in Computer Science, Seite 316-328. Springer, (2003)Privacy Preserving Risk Assessment of Credit Securities., , und . SITIS, Seite 506-513. IEEE Computer Society, (2009)A Lightweight Protocol for Dynamic RFID Identification.. COMPSAC, Seite 673-678. IEEE Computer Society, (2008)Animating a Non-executable Formal Specification with a Distributed Symbolic Language., und . DISCO, Volume 1128 von Lecture Notes in Computer Science, Seite 200-201. Springer, (1996)Efficient Key Management for Enforcing Access Control in Outsourced Scenarios., , , , , , und . SEC, Volume 297 von IFIP Advances in Information and Communication Technology, Seite 364-375. Springer, (2009)Design of an Authentication Protocol for Gsm Javacards.. ICISC, Volume 2288 von Lecture Notes in Computer Science, Seite 355-368. Springer, (2001)Specifying component-based Java applications (Short Paper).. FMOODS, Volume 139 von IFIP Conference Proceedings, Kluwer, (1999)