Autor der Publikation

A Knapsack Type Public Key Cryptosystem Based On Arithmetic in Finite Fields.

, und . CRYPTO, Volume 196 von Lecture Notes in Computer Science, Seite 54-65. Springer, (1984)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On constructing radiation hybrid maps (extended abstract)., und . RECOMB, Seite 17-26. ACM, (1997)CRISPR Detection from Short Reads Using Partial Overlap Graphs., und . RECOMB, Volume 9029 von Lecture Notes in Computer Science, Seite 16-27. Springer, (2015)From Quartets to Phylogenetic Trees.. SOFSEM, Volume 1521 von Lecture Notes in Computer Science, Seite 36-53. Springer, (1998)Interaction in Key Distribution Schemes (Extended Abstract)., und . CRYPTO, Volume 773 von Lecture Notes in Computer Science, Seite 444-455. Springer, (1993)Adding Hidden Nodes to Gene Networks (Extended Abstract)., und . WABI, Volume 3240 von Lecture Notes in Computer Science, Seite 123-134. Springer, (2004)Biological Networks: Comparison, Conservation, and Evolution via Relative Description Length., und . J. Comput. Biol., 14 (6): 817-838 (2007)A Knapsack Type Public Key Cryptosystem Based On Arithmetic in Finite Fields., und . CRYPTO, Volume 196 von Lecture Notes in Computer Science, Seite 54-65. Springer, (1984)Linear Kernels in Linear Time, or How to Save k Colors in O(n2) Steps., , und . WG, Volume 3353 von Lecture Notes in Computer Science, Seite 257-269. Springer, (2004)Ancestral Maximum Likelihood of Evolutionary Trees Is Hard., , , , , und . WABI, Volume 2812 von Lecture Notes in Computer Science, Seite 202-215. Springer, (2003)Tracing Traitors., , und . CRYPTO, Volume 839 von Lecture Notes in Computer Science, Seite 257-270. Springer, (1994)