Autor der Publikation

A Fully Polynomial-Time Approximation Scheme for Timing-Constrained Minimum Cost Layer Assignment.

, , und . IEEE Trans. on Circuits and Systems, 56-II (7): 580-584 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Algorithm for RLC Buffer Insertion., , , und . ISQED, Seite 171-175. IEEE Computer Society, (2007)Fast characterization of parameterized cell library., , und . ISQED, Seite 500-505. IEEE Computer Society, (2009)Adaptive Fre'chet kernel based support vector machine for text detection., und . ICASSP (5), Seite 365-368. IEEE, (2005)Efficient Video Retrieval by Locality Sensitive Hashing.. ICASSP (2), Seite 449-452. IEEE, (2005)Analysis of production data manipulation attacks in petroleum cyber-physical systems., , , , , , und . ICCAD, Seite 108. ACM, (2016)The epsilon-approximation to discrete VT assignment for leakage power minimization., und . ICCAD, Seite 281-287. ACM, (2009)An Interconnect Reliability-Driven Routing Technique for Electromigration Failure Avoidance., , , und . IEEE Trans. Dependable Sec. Comput., 9 (5): 770-776 (2012)CEVP: Cross Entropy based Virtual Machine Placement for Energy Optimization in Clouds., , , , und . The Journal of Supercomputing, 72 (8): 3194-3209 (2016)A polynomial time approximation scheme for timing constrained minimum cost layer assignment., , und . ICCAD, Seite 112-115. IEEE Computer Society, (2008)Vulnerability assessment and defense technology for smart home cybersecurity considering pricing cyberattacks., , und . ICCAD, Seite 183-190. IEEE, (2014)