Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure outsourcing of sequence comparisons ., und . Int. J. Inf. Sec., 4 (4): 277-287 (2005)Anonyfrag: an anonymization-based approach for privacy-preserving BPaaS., , , und . Cloud-I, Seite 9. ACM, (2012)On Symmetry Detection.. IEEE Trans. Computers, 34 (7): 663-666 (1985)Key management for non-tree access hierarchies., , und . SACMAT, Seite 11-18. ACM, (2006)Leakage-free redactable signatures., , und . CODASPY, Seite 307-316. ACM, (2012)P-complete geometric problems., , und . Int. J. Comput. Geom. Appl., 3 (4): 443-462 (1993)On Connecting Red and Blue Rectilinear Polygonal Obstacles with Nonintersecting Monotone Rectilinear Paths., und . Int. J. Comput. Geom. Appl., 11 (4): 373-400 (2001)Computing the all-pairs longest chains in the plane., und . Int. J. Comput. Geom. Appl., 5 (3): 257-271 (1995)Optimal Channel Placement for Multi-Terminal Nets., und . WADS, Volume 382 von Lecture Notes in Computer Science, Seite 97-114. Springer, (1989)Security Issues in Collaborative Computing.. COCOON, Volume 4112 von Lecture Notes in Computer Science, Seite 2. Springer, (2006)