يعرض 1 - 10 نتائج من 91 نتيجة بحث عن '"Tromer E"', وقت الاستعلام: 0.95s تنقيح النتائج
  1. 1
    مؤتمر

    المصدر: 2014 IEEE Symposium on Security and Privacy Security and Privacy (SP), 2014 IEEE Symposium on. :459-474 May, 2014

    Relation: 2014 IEEE Symposium on Security and Privacy (SP)

  2. 2
    دورية أكاديمية

    المصدر: IEEE/ACM Transactions on Networking IEEE/ACM Trans. Networking Networking, IEEE/ACM Transactions on. 23(6):1729-1741 Dec, 2015

  3. 3
    مؤتمر

    المصدر: International Conference on Information Technology: Coding and Computing (ITCC'05) - Volume II Technology: Coding and Computing Information Technology: Coding and Computing, 2005. ITCC 2005. International Conference on. 1:636-641 Vol. 1 2005

    Relation: Proceedings. ITCC 2005 International Conference on Information Technology: Coding and Computing

  4. 4
    دورية أكاديمية

    لا يتم عرض هذه النتيجة على الضيوف.

  5. 5
    دورية أكاديمية

    لا يتم عرض هذه النتيجة على الضيوف.

  6. 6

    المساهمون: Discrete Mathematics, Coding Theory and Cryptology

    المصدر: Advances in Cryptology (Asiacrypt 2003, Taipei, Taiwan, November 30-December 4, 2003), 55-74
    STARTPAGE=55;ENDPAGE=74;TITLE=Advances in Cryptology (Asiacrypt 2003, Taipei, Taiwan, November 30-December 4, 2003)
    Advances in Cryptology-ASIACRYPT 2003 ISBN: 9783540205920
    ASIACRYPT

  7. 7

    المساهمون: Discrete Mathematics, Coding Theory and Cryptology

    المصدر: Advances in Cryptology-ASIACRYPT 2002 (Proceedings 8th International Conference on the Theory and Application of Cryptology and Information Security, Queenstown, New Zealand, December 1-5, 2002), 1-26
    STARTPAGE=1;ENDPAGE=26;TITLE=Advances in Cryptology-ASIACRYPT 2002 (Proceedings 8th International Conference on the Theory and Application of Cryptology and Information Security, Queenstown, New Zealand, December 1-5, 2002)
    Lecture Notes in Computer Science ISBN: 9783540001713
    ASIACRYPT

  8. 8
    مؤتمر

    لا يتم عرض هذه النتيجة على الضيوف.

  9. 9
    دورية أكاديمية

    لا يتم عرض هذه النتيجة على الضيوف.

  10. 10
    مؤتمر

    المؤلفون: Krohn, M., Tromer, E.

    المصدر: 2009 30th IEEE Symposium on Security & Privacy; 2009, p61-76, 16p