Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enforcing Language Semantics Using Proof-Carrying Data., , und . IACR Cryptology ePrint Archive, (2013)Inference of Expressive Declassification Policies., und . IEEE Symposium on Security and Privacy, Seite 180-195. IEEE Computer Society, (2011)Self-identifying sensor data., , und . IPSN, Seite 82-93. ACM, (2010)AuraConf: a unified approach to authorization and confidentiality.. TLDI, Seite 45-58. ACM, (2011)AURA: a programming language for authorization and audit., , , , , , und . ICFP, Seite 27-38. ACM, (2008)Secure Information Flow for Concurrent Programs under Total Store Order., und . CSF, Seite 19-29. IEEE Computer Society, (2012)Self-Identifying Data for Fair Use., , und . ACM J. Data Inf. Qual., 5 (3): 11:1-11:30 (2015)Relational lenses: a language for updatable views., , und . PODS, Seite 338-347. ACM, (2006)A Cryptographic Decentralized Label Model., und . S&P, Seite 192-206. IEEE Computer Society, (2007)Evidence-Based Audit., , , und . CSF, Seite 177-191. IEEE Computer Society, (2008)