Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Restricted Word Shadow Problem., und . Information Theory, Combinatorics, and Search Theory, Volume 7777 von Lecture Notes in Computer Science, Seite 364-370. Springer, (2013)Introduction.. GTIT-C, Volume 4123 von Lecture Notes in Computer Science, Seite 1-44. Springer, (2006)Report on Models of Write-Efficient Memories with Localized Errors and Defects., und . GTIT-C, Volume 4123 von Lecture Notes in Computer Science, Seite 628-632. Springer, (2006)Transmission, Identification and Common Randomness Capacities for Wire-Tape Channels with Secure Feedback from the Decoder., und . GTIT-C, Volume 4123 von Lecture Notes in Computer Science, Seite 258-275. Springer, (2006)Correlation Inequalities in Function Spaces., und . GTIT-C, Volume 4123 von Lecture Notes in Computer Science, Seite 572-577. Springer, (2006)On Attractive and Friendly Sets in Sequence Spaces., und . GTIT-C, Volume 4123 von Lecture Notes in Computer Science, Seite 955-970. Springer, (2006)Bounds for threshold and majority group testing., , und . ISIT, Seite 69-73. IEEE, (2011)Towards characterizing equality in correlation inequalities., und . Eur. J. Comb., 16 (4): 315-328 (1995)On Security of Statistical Databases., und . SIAM J. Discret. Math., 25 (4): 1778-1791 (2011)Universal coding of integers and unbounded search trees., , und . IEEE Trans. Inf. Theory, 43 (2): 669-682 (1997)