Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analyzing end-to-end network reachability., , , und . Integrated Network Management, Seite 585-590. IEEE, (2009)Fast, Cheap, and in Control: Towards Pain-Free Security!, , und . LISA, Seite 75-90. USENIX Association, (2008)The Operational Role of Security Information and Event Management Systems., , und . IEEE Secur. Priv., 12 (5): 35-41 (2014)Salvage-Embeddings of Complete Trees., , , und . SIAM J. Discret. Math., 8 (4): 617-637 (1995)Taking Random Walks to Grow Trees in Hypercubes., und . J. ACM, 40 (3): 741-764 (1993)Routing Multiple Paths in Hypercubes., und . SPAA, Seite 45-54. ACM, (1990)Traversing Directed Eulerian Mazes., , , und . WG, Volume 1928 von Lecture Notes in Computer Science, Seite 35-46. Springer, (2000)Tight Bounds on Parallel List Marking., , , , und . J. Parallel Distributed Comput., 51 (2): 75-88 (1998)Experiences with Parallel N-Body Simulation., und . IEEE Trans. Parallel Distributed Syst., 11 (12): 1306-1323 (2000)Partitioning Circuits for Improved Testability., , und . Algorithmica, 6 (1): 37-48 (1991)