Autor der Publikation

Limited preparation contextuality in quantum theory and its relation to the Cirel'son bound

, , , , , und . PHYSICAL REVIEW A, 2469-9926 (92): arXiv:1506.05174 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Limited preparation contextuality in quantum theory and its relation to the Cirel'son bound, , , , , und . PHYSICAL REVIEW A, 2469-9926 (92): arXiv:1506.05174 (2015)Multicast Routing with Delay and Delay Variation Constraints for Multimedia Applications., , und . HSNMC, Volume 3079 von Lecture Notes in Computer Science, Seite 399-411. Springer, (2004)Delay Constrained Subtree Homeomorphism Problem with Applications., , , und . IEEE Trans. Parallel Distributed Syst., 22 (12): 1978-1985 (2011)Multicast Routing with Delay and Delay Variation Constraints for Collaborative Applications on Overlay Networks., , und . IEEE Trans. Parallel Distributed Syst., 18 (3): 421-431 (2007)Energy-Efficient Transaction Management for Real-Time Mobile Databases in Ad-Hoc Network Environments., und . Mobile Data Management, Volume 1987 von Lecture Notes in Computer Science, Seite 287-288. Springer, (2001)Multicast Routing Using Delay Intervals for Collaborative and Competitive Applications., , , und . IEEE Trans. Commun., 66 (12): 6329-6338 (2018)Empirical evaluation of designing multicasting network with minimum delay variation., und . ICIS, Seite 89-94. IEEE Computer Society, (2015)Implementation and empirical evaluations of floor control protocols on PlanetLab network., , und . ACM Southeast Regional Conference, ACM, (2009)AD-NEMO: adaptive dynamic network expansion with mobile robots., , und . ACM Southeast Regional Conference, Seite 19. ACM, (2010)Applying Data Mining Techniques to Intrusion Detection., , und . ITNG, Seite 800-801. IEEE Computer Society, (2015)