Autor der Publikation

Launching Cosmic ray-driven Outflows from the magnetized interstellar medium

, , , , , , , , , , , , und . (2015)cite arxiv:1509.07247Comment: 7 pages, 5 figures, submitted, comments welcome.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SImulating the LifeCycle of molecular Clouds (SILCC): II. Dynamical evolution of the supernova-driven ISM and the launching of outflows, , , , , , , , , und 1 andere Autor(en). (2015)cite arxiv:1508.06646Comment: 26 pages, submitted to MNRAS, comments welcome.Linearly homomorphic structure-preserving signatures and their applications., , , und . Des. Codes Cryptogr., 77 (2-3): 441-477 (2015)TEDT, a Leakage-Resilient AEAD mode for High (Physical) Security Applications., , , , und . IACR Cryptol. ePrint Arch., (2019)Low-metallicity star formation: Relative impact of metals and magnetic fields, , , , und . (02.06.2014)POLKA: Towards Leakage-Resistant Post-quantum CCA-Secure Public Key Encryption., , , , und . Public Key Cryptography (1), Volume 13940 von Lecture Notes in Computer Science, Seite 114-144. Springer, (2023)Authenticated Encryption with Nonce Misuse and Physical Leakage: Definitions, Separation Results and First Construction - (Extended Abstract)., , , und . LATINCRYPT, Volume 11774 von Lecture Notes in Computer Science, Seite 150-172. Springer, (2019)TEDT, a Leakage-Resist AEAD Mode for High Physical Security Applications., , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2020 (1): 256-320 (2020)Efficient Leakage-Resilient MACs Without Idealized Assumptions., , , und . ASIACRYPT (2), Volume 13091 von Lecture Notes in Computer Science, Seite 95-123. Springer, (2021)Non-interactive CCA2-Secure Threshold Cryptosystems: Achieving Adaptive Security in the Standard Model Without Pairings., , , , und . Public Key Cryptography (1), Volume 12710 von Lecture Notes in Computer Science, Seite 659-690. Springer, (2021)Rational Modular Encoding in the DCR Setting: Non-interactive Range Proofs and Paillier-Based Naor-Yung in the Standard Model., , und . Public Key Cryptography (1), Volume 13177 von Lecture Notes in Computer Science, Seite 615-646. Springer, (2022)