Autor der Publikation

Highly efficient techniques for network forensics.

, , , und . ACM Conference on Computer and Communications Security, Seite 150-160. ACM, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Relationship Between Combinatorial and LP-Based Approaches to NP-Hard Scheduling Problems., und . IPCO, Volume 1412 von Lecture Notes in Computer Science, Seite 394-408. Springer, (1998)I want to go home: Empowering the lost mobile device., , und . WiMob, Seite 64-70. IEEE Computer Society, (2010)Scheduling to Minimize Average Completion Time: Off-line and On-line Algorithms., , und . SODA, Seite 142-151. ACM/SIAM, (1996)A 1.47-approximation algorithm for a preemptive single-machine scheduling problem., , und . Oper. Res. Lett., 26 (4): 149-154 (2000)ACMS: The Akamai Configuration Management System., , , und . NSDI, USENIX, (2005)Off-line admission control for general scheduling problems., , und . SODA, Seite 879-888. ACM/SIAM, (2000)An Experimental Study of LP-Based Approximation Algorithms for Scheduling Problems., , und . SODA, Seite 453-462. ACM/SIAM, (1998)Highly efficient techniques for network forensics., , , und . ACM Conference on Computer and Communications Security, Seite 150-160. ACM, (2007)Las Vegas RNC Algorithms for Unary Weighted Perfect Matching and T-Join Problems.. Inf. Process. Lett., 40 (3): 161-167 (1991)Improved Approximation Algorithms for Shop Scheduling Problems., , und . SIAM J. Comput., 23 (3): 617-632 (1994)