Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tight Bounds for On-Line Tree Embeddings., , , und . SODA, Seite 344-350. ACM/SIAM, (1991)TED Models for ATM Internetworks., , und . SIGMETRICS Perform. Evaluation Rev., 25 (4): 12-21 (1998)Federated Security Management for Dynamic Coalitions., , und . DISCEX (2), Seite 47-48. IEEE Computer Society, (2003)Augmented Ring Networks., , , , und . IEEE Trans. Parallel Distributed Syst., 12 (6): 598-609 (2001)Tolerating Faults in Synchronization Networks., , , und . CONPAR, Volume 634 von Lecture Notes in Computer Science, Seite 1-12. Springer, (1992)Examining intrusion prevention system events from worldwide networks., , und . BADGERS@CCS, Seite 5-12. ACM, (2012)Tight Bounds on Parallel List Marking., , , , und . Euro-Par, Volume 966 von Lecture Notes in Computer Science, Seite 231-242. Springer, (1995)Area-Universal Circuits with Constant Slowdown., , und . ARVLSI, Seite 89-98. IEEE Computer Society, (1999)Analyzing end-to-end network reachability., , , und . Integrated Network Management, Seite 585-590. IEEE, (2009)Traversing Directed Eulerian Mazes., , , und . WG, Volume 1928 von Lecture Notes in Computer Science, Seite 35-46. Springer, (2000)