Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computational Complexity of Sparse Rational Interpolation., , und . SIAM J. Comput., 23 (1): 1-11 (1994)On the Power of Real Turing Machines Over Binary Inputs., und . SIAM J. Comput., 26 (1): 243-254 (1997)No-leak authentication by the Sherlock Holmes method., und . Groups Complexity Cryptology, 4 (1): 177-189 (2012)Secrecy without one-way functions., und . Groups Complexity Cryptology, 5 (1): 31-52 (2013)Deviation Theorems for Solutions of Differential Equations and Applications to Lower Bounds on Parallel Complexity of Sigmoids.. Theor. Comput. Sci., 133 (1): 23-33 (1994)Tropical cryptography II: extensions by homomorphisms., und . CoRR, (2018)Absolute factoring of non-holonomic ideals in the plane., und . ISSAC, Seite 93-97. ACM, (2010)A Framework for Unconditionally Secure Public-Key Encryption (with Possible Decryption Errors)., , und . ICMS, Volume 10931 von Lecture Notes in Computer Science, Seite 45-54. Springer, (2018)Complexity in Tropical Algebra (Invited Talk).. CASC, Volume 8136 von Lecture Notes in Computer Science, Seite 148-154. Springer, (2013)There Are No Sparse NPW-Hard Sets., und . MFCS, Volume 2136 von Lecture Notes in Computer Science, Seite 285-291. Springer, (2001)