Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Checking similarity of planar figures.. Int. J. Parallel Program., 13 (4): 279-290 (1984)Private combinatorial group testing., , , und . AsiaCCS, Seite 312-320. ACM, (2008)Anonyfrag: an anonymization-based approach for privacy-preserving BPaaS., , , und . Cloud-I, Seite 9. ACM, (2012)On Symmetry Detection.. IEEE Trans. Computers, 34 (7): 663-666 (1985)Secure outsourcing of sequence comparisons ., und . Int. J. Inf. Sec., 4 (4): 277-287 (2005)Efficient Leakage-free Authentication of Trees, Graphs and Forests., , und . IACR Cryptology ePrint Archive, (2012)Remote Revocation of Smart Cards in a Private DRM System., , und . ACSW, Volume 44 von CRPIT, Seite 169-178. Australian Computer Society, (2005)On Estimating the Large Entries of a Convolution.. IEEE Trans. Computers, 50 (3): 193-196 (2001)An input-size/output-size trade-off in the time-complexity of rectilinear hidden surface removal, , und . Proceedings of the 17th International Colloquium on Automata, Languages and Programming, ICALP'90 (Warwick University, England, July 16-20, 1990), Volume 443 von LNCS, Springer-Verlag, Berlin-Heidelberg-New York-London-Paris-Tokyo-Hong Kong, (1990)Topological Numbering of Features on a Mesh., , und . Algorithmica, 6 (5): 762-769 (1991)