Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Introduction to Algorithms, , , und . The MIT Press, (2001)Introduction to Algorithms, , und . MIT Press ; McGraw-Hill, (1990)Proxy-based security protocols in networked mobile devices., , , , , und . SAC, Seite 265-272. ACM, (2002)Keys under doormats., , , , , , , , , und 5 andere Autor(en). Commun. ACM, 58 (10): 24-26 (2015)Optimal Arrangement of Keys in a Hash Table.. J. ACM, 25 (2): 200-209 (1978)Linear Time Bounds for Median Computations, , , , und . STOC, Seite 119-124. ACM, (1972)An Omega(n^2 log n) Lower Bound to the Shortest Paths Problem, , und . STOC, Seite 11-17. ACM, (1977)The RC5 Encryption Algorithm.. FSE, Volume 1008 von Lecture Notes in Computer Science, Seite 86-96. Springer, (1994)The MD4 Message Digest Algorithm.. CRYPTO, Volume 537 von Lecture Notes in Computer Science, Seite 303-311. Springer, (1990)On Hash-Coding Algorithms for Partial-Match Retrieval (Extended Abstract). SWAT, Seite 95-103. IEEE Computer Society, (1974)