Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perfectly Reliable Message Transmission., , und . Inf. Process. Lett., 100 (1): 23-28 (2006)Distributed consensus in the presence of sectional faults., , , , und . PODC, Seite 202-210. ACM, (2003)RSA-TBOS signcryption with proxy re-encryption., und . Digital Rights Management Workshop, Seite 59-66. ACM, (2008)Identity-Based Deterministic Signature Scheme without Forking-Lemma., , und . IWSEC, Volume 7038 von Lecture Notes in Computer Science, Seite 79-95. Springer, (2011)Weighted Irredundance of Interval Graphs., und . ISAAC, Volume 834 von Lecture Notes in Computer Science, Seite 567-574. Springer, (1994)A New Linear Algorithm for the Two Path Problem on Chordal Graphs., , und . FSTTCS, Volume 338 von Lecture Notes in Computer Science, Seite 49-66. Springer, (1988)Modeling and simulation of dynamic job scheduling in multiprocessor systems., , , und . Int. J. Comput. Math., 58 (3-4): 221-247 (1995)Lattice Based Identity Based Proxy Re-Encryption Scheme., , und . J. Internet Serv. Inf. Secur., 3 (3/4): 38-51 (2013)Guest Editorial: Special Issue on Cyber Security Protections and Applications., , und . J. Internet Serv. Inf. Secur., 4 (2): 1-3 (2014)Edge-disjoint paths in permutation graphs., und . Discussiones Mathematicae Graph Theory, 15 (1): 59-72 (1995)