Autor der Publikation

An efficient algorithm for Helly property recognition in a linear hypergraph.

, , und . IWCIA, Volume 46 von Electronic Notes in Theoretical Computer Science, Seite 177-187. Elsevier, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Behavioral Intrusion Detection Indicators., , , und . SEC, Volume 278 von IFIP, Seite 317-331. Springer, (2008)Parallel Filter Estimation Maximisation Algorithm for Segmentation on a Lan of Workstation., , und . PPSC, Seite 68-69. (1995)Hierarchical node replication attacks detection in wireless sensors networks., , und . PIMRC, Seite 82-86. IEEE, (2009)Hierarchical Node Replication Attacks Detection in Wireless Sensor Networks., , und . IJDSN, (2013)Scalable 2D Convex Hull and Triangulation Algorithms for Coarse Grained Multicomputers., , , und . J. Parallel Distributed Comput., 56 (1): 47-70 (1999)An efficient algorithm for solving the token distribution problem on k-ary d-cube networks., , und . ISPAN, Seite 175-182. IEEE Computer Society, (1994)Hypergraph model of digital topology for grey level images., und . DGCI, Volume 1176 von Lecture Notes in Computer Science, Seite 217-226. Springer, (1996)A History-Based Framework to Build Trust Management Systems., , , , und . SecureComm, Seite 1-7. IEEE, (2006)Parallel Filter Estimation Maximisation Algorithm for Segmentation on a Lan of Workstation., , und . PPSC, Seite 68-69. SIAM, (1995)Environnement ad hoc et mobilité IP. Un état de l'art., , und . Technique et Science Informatiques, 24 (1): 39-64 (2005)