Meeting Abstract

Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens


AutorenlisteHeese, A.; Lo Iacono, L.; Ruland, C.

Erschienen in2. Krypto-Tag - Workshop über Kryptographie

Herausgeberliste Lindner, W.; Wolf, C.

Jahr der Veröffentlichung2005

Seiten3-3

DOI Linkhttps://doi.org/10.18725/OPARU-353

Konferenz2. Krypto-Tag

SerientitelUlmer Informatik-Berichte

Serienzählung2005,02



Zitierstile

Harvard-ZitierstilHeese, A., Lo Iacono, L. and Ruland, C. (2005) Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens, in Lindner, W. and Wolf, C. (eds.) 2. Krypto-Tag - Workshop über Kryptographie. Ulm: Universität. p. 3. https://doi.org/10.18725/OPARU-353

APA-ZitierstilHeese, A., Lo Iacono, L., & Ruland, C. (2005). Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens. In Lindner, W., & Wolf, C. (Eds.), 2. Krypto-Tag - Workshop über Kryptographie. (pp. 3). Universität. https://doi.org/10.18725/OPARU-353


Zuletzt aktualisiert 2025-13-08 um 12:48