Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tight Bounds for Oblivious Routing in the Hypercube., , und . SPAA, Seite 31-36. ACM, (1990)Effectiveness and detection of denial-of-service attacks in tor., , , und . ACM Trans. Inf. Syst. Secur., 15 (3): 11:1-11:25 (2012)Optimal Coteries and Voting Schemes., , , , und . Inf. Process. Lett., 51 (1): 1-6 (1994)Randomized rendezvous with limited memory., , und . ACM Trans. Algorithms, 7 (3): 34:1-34:12 (2011)Book review: Gems of Theoretical Computer Science by Uwe Schöning and Randall Pruim (Springer-Verlag, 1998).. SIGACT News, 31 (2): 2-5 (2000)On Recognizing a String on an Anonymous Ring., , und . Theory Comput. Syst., 34 (1): 3-12 (2001)On Multi-Label Linear Interval Routing Schemes (Extended Abstract)., , und . WG, Volume 790 von Lecture Notes in Computer Science, Seite 338-349. Springer, (1993)A Time-Randomness Tradeoff for Selection in Parallel.. WADS, Volume 709 von Lecture Notes in Computer Science, Seite 464-470. Springer, (1993)String Recognition on Anonymous Rings., , und . MFCS, Volume 969 von Lecture Notes in Computer Science, Seite 392-401. Springer, (1995)Randomized Rendez-Vous with Limited Memory., , und . LATIN, Volume 4957 von Lecture Notes in Computer Science, Seite 605-616. Springer, (2008)