Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inductive Inference and Unsolvability., und . J. Symb. Log., 56 (3): 891-900 (1991)Coin Flipping by Telephone.. CRYPTO, Seite 11-15. U. C. Santa Barbara, Dept. of Elec. and Computer Eng., ECE Report No 82-04, (1981)Human-Usable Password Schemas: Beyond Information-Theoretic Security., , und . CoRR, (2019)Self-Testing/Correcting with Applications to Numerical Problems., , und . J. Comput. Syst. Sci., 47 (3): 549-595 (1993)Improving accessibility of the web with a computer games, , , , und . CHI, Seite 79-82. ACM, (2006)Contributions of theoretical computer science., , , , und . SIGACT News, 26 (4): 2-4 (1995)Software reliability via run-time result-checking., und . J. ACM, 44 (6): 826-849 (1997)Checking approximate computations over the reals., , , und . STOC, Seite 786-795. ACM, (1993)Non-Interactive Zero-Knowledge and Its Applications (Extended Abstract), , und . STOC, Seite 103-112. ACM, (1988)CAPTCHA: Using Hard AI Problems for Security., , , und . EUROCRYPT, Volume 2656 von Lecture Notes in Computer Science, Seite 294-311. Springer, (2003)