Meeting Abstract
Authors list: Heese, A.; Lo Iacono, L.; Ruland, C.
Appeared in: 2. Krypto-Tag - Workshop über Kryptographie
Editor list: Lindner, W.; Wolf, C.
Publication year: 2005
Pages: 3-3
DOI Link: https://doi.org/10.18725/OPARU-353
Conference: 2. Krypto-Tag
Title of series: Ulmer Informatik-Berichte
Number in series: 2005,02
Citation Styles
Harvard Citation style: Heese, A., Lo Iacono, L. and Ruland, C. (2005) Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens, in Lindner, W. and Wolf, C. (eds.) 2. Krypto-Tag - Workshop über Kryptographie. Ulm: Universität. p. 3. https://doi.org/10.18725/OPARU-353
APA Citation style: Heese, A., Lo Iacono, L., & Ruland, C. (2005). Multicast-Security - Simulation logischer Schlüsselbäume unter Berücksichtigung unterschiedlichen Benutzerverhaltens. In Lindner, W., & Wolf, C. (Eds.), 2. Krypto-Tag - Workshop über Kryptographie. (pp. 3). Universität. https://doi.org/10.18725/OPARU-353