Autor der Publikation

Computationally complete symbolic attacker and key exchange.

, , und . ACM Conference on Computer and Communications Security, Seite 1231-1246. ACM, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Playstyle Generation for Geister With Genetic Algorithm and Clustering., und . ICAART (3), Seite 916-922. SCITEPRESS, (2023)C2RBAC: An Extended Capability-Role-Based Access Control with Context Awareness for Dynamic Environments., und . SECRYPT, Seite 819-826. SCITEPRESS, (2021)Towards a guideline for clinical trials in the development of human assistive robots., , , , und . ROBIO, Seite 751-756. IEEE, (2010)Highly Available Primary-Backup Mechanism for Internet Services with Optimistic Consensus., , und . IC2E, Seite 410-416. IEEE Computer Society, (2014)Fault Tolerance in the Traffic Management System of a Last-mile Transportation Service., , und . VEHITS, Seite 552-557. SciTePress, (2018)Inferences on Honesty in Compositional Logic for Protocol Analysis., und . ISSS, Volume 3233 von Lecture Notes in Computer Science, Seite 65-86. Springer, (2003)A Logical Verification Method for Security Protocols Based on Linear Logic and BAN Logic., und . ISSS, Volume 2609 von Lecture Notes in Computer Science, Seite 417-440. Springer, (2002)Multi-tier Power-Saving Method in Cloud Storage Systems for Content Sharing Services., , , und . GECON, Volume 12441 von Lecture Notes in Computer Science, Seite 142-154. Springer, (2020)Stepwise process of clinical trials in safety-conscious development of human assistive robots., , , , und . ROBIO, Seite 50-55. IEEE, (2011)Power-Aware Autonomous Distributed Storage Systems for Internet Hosting Service Platforms., , und . CloudComp, Volume 112 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 52-61. Springer, (2012)