Autor der Publikation

Randomly Generating Triangulations of a Simple Polygon.

, , , und . COCOON, Volume 3595 von Lecture Notes in Computer Science, Seite 471-480. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security of Wang et al.'s group-oriented (t, n) threshold signature schemes with traceable signers., , , , , und . Inf. Process. Lett., 80 (6): 295-298 (2001)An Efficient Shadow Algorithm for Area Light Sources using BSP Trees., und . Pacific Conference on Computer Graphics and Applications, Seite 97-. IEEE Computer Society, (1998)Digital Evidence Search Kit., , , , , , und . SADFE, Seite 187-194. IEEE Computer Society, (2005)An improved authenticated key agreement protocol with perfect forward secrecy for wireless mobile communication., , , , , , , und . WCNC, Seite 2088-2093. IEEE, (2005)IDR: An Intrusion Detection Router for Defending against Distributed Denial-of-Service (DDoS) Attacks., , , , , , , , , und 8 andere Autor(en). ISPAN, Seite 581-586. IEEE Computer Society, (2004)Separable and Anonymous Identity-Based Key Issuing., , , , , , , , und . IACR Cryptology ePrint Archive, (2004)Probabilistic Segmentation of Volume Data for Visualization Using SOM-PNN Classifier., , , , , und . VVS, Seite 71-78. ACM / IEEE Computer Society, (1998)A Note on the comparison of five heuristic optimization techniques of a certain class of decision trees., , , und . Inf. Sci., 53 (1-2): 89-100 (1991)The Monty Python method for generating random variables., und . ACM Trans. Math. Softw., 24 (3): 341-350 (1998)Risk Management of Corporate Confidential Information in Digital Form., , , , , , und . COMPSAC, Seite 88-89. IEEE Computer Society, (2004)