Autor der Publikation

Fast Parallel and Sequential Algorithms for Edge-Coloring Planar Graphs.

, und . AWOC, Volume 319 von Lecture Notes in Computer Science, Seite 11-23. Springer, (1988)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bandwidth-Optimal Kleptographic Attacks., und . CHES, Volume 2162 von Lecture Notes in Computer Science, Seite 235-250. Springer, (2001)Subvert KEM to Break DEM: Practical Algorithm-Substitution Attacks on Public-Key Encryption., , und . ASIACRYPT (2), Volume 12492 von Lecture Notes in Computer Science, Seite 98-128. Springer, (2020)Threshold Cryptosystems Based on Factoring., und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 192-205. Springer, (2002)Lower Bounds for Pseudorandom Number Generators, , und . FOCS, Seite 242-247. IEEE Computer Society, (1989)A Private Interactive Test of a Boolean Predicate and Minimum-Knowledge Public-Key Cryptosystems (Extended Abstract), , und . FOCS, Seite 360-371. IEEE Computer Society, (1985)Configuration and performance issues in the MetaNet design., , und . LCN, Seite 291-299. IEEE Computer Society, (1993)A Concise Bounded Anonymous Broadcast Yielding Combinatorial Trace-and-Revoke Schemes., , und . ACNS (2), Volume 12147 von Lecture Notes in Computer Science, Seite 145-164. Springer, (2020)Correcting Subverted Random Oracles., , , und . CRYPTO (2), Volume 10992 von Lecture Notes in Computer Science, Seite 241-271. Springer, (2018)Resolving Message Complexity of Byzantine Agreement and beyond., , und . FOCS, Seite 724-733. IEEE Computer Society, (1995)Characterization of Security Notions for Probabilistic Private-Key Encryption., und . J. Cryptol., 19 (1): 67-95 (2006)