Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How Hard Is It to Detect Surveillance? A Formal Study of Panopticons and Their Detectability Problem., , , und . Cryptogr., 6 (3): 42 (2022)Information security for sensors by overwhelming random sequences and permutations., , , , und . ACM Conference on Computer and Communications Security, Seite 669-671. ACM, (2010)Cost-Balancing Tolls for Atomic Network Congestion Games., und . Internet Math., 5 (4): 343-363 (2008)Randomized Approximation Techniques., und . Handbook of Approximation Algorithms and Metaheuristics, Chapman and Hall/CRC, (2007)Atomic Selfish Routing in Networks., und . Handbook of Parallel Computing, Chapman and Hall/CRC, (2007)The Perfect and Imperfect Clocks Approach to Performance Analysis of Basic Timestamp Ordering in Distributed Databases., und . ICCI, Seite 403-407. IEEE Computer Society, (1993)MaxMin Fair Flow Control Sensitive to Priorities., , und . OPODIS, Seite 45-60. Hermes, (1998)Simple Atomic Snapshots: A Linear Complexity Solution with Unbounded Time-Stamps., , und . Inf. Process. Lett., 58 (1): 47-53 (1996)Probabilistic Data Propagation in Wireless Sensor Networks., und . Theoretical Aspects of Distributed Computing in Sensor Networks, Springer, (2011)The Complexity of The Reliable Connectivity Problem., , und . MFCS, Volume 520 von Lecture Notes in Computer Science, Seite 259-266. Springer, (1991)