Meeting Abstract
Autorenliste: Heese, A.; Lo Iacono, L.; Ruland, C.
Erschienen in: 2. Krypto-Tag - Workshop über Kryptographie
Herausgeberliste: Lindner, W.; Wolf, C.
Jahr der Veröffentlichung: 2005
Seiten: 3-3
DOI Link: https://doi.org/10.18725/OPARU-353
Konferenz: 2. Krypto-Tag
Serientitel: Ulmer Informatik-Berichte
Serienzählung: 2005,02
Zitierstile
Harvard-Zitierstil: Heese, A., Lo Iacono, L. and Ruland, C. (2005) Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens, in Lindner, W. and Wolf, C. (eds.) 2. Krypto-Tag - Workshop über Kryptographie. Ulm: Universität. p. 3. https://doi.org/10.18725/OPARU-353
APA-Zitierstil: Heese, A., Lo Iacono, L., & Ruland, C. (2005). Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens. In Lindner, W., & Wolf, C. (Eds.), 2. Krypto-Tag - Workshop über Kryptographie. (pp. 3). Universität. https://doi.org/10.18725/OPARU-353