• Postbus 513, MF

    5600MB Eindhoven

    Nederland

Onderzoeksoutput

Filter
Conferentiebijdrage
Conferentiebijdrage

$GL_4$-orbits in a 16-dimensional module over chararteristic 3

Cohen, A. M. & Wales, D. B., 1997, Proceedings of the Organic Math Workshop (Vancouver, Canada, December 1995), Canadian Mathematical Society Conference Proceedings, 20 (electronic). blz. 155-173

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

A broadcast key distribution scheme based on block designs

Korjik, V. I., Ivkov, M., Merinovich, Y., Barg, A. & Tilborg, van, H. C. A., 1995, Cryptography and Coding (Proceedings of the 5th IMA Conference, Cirencester, UK, December 18-20, 1995). Boyd, C. (redactie). Berlin: Springer, blz. 3-12 (Lecture Notes in Computer Science; vol. 1025).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

5 Citaten (Scopus)

A case study in the future challenges in electricity grid infrastructure

Akker, van den, J. M., Blok, H., Budd, C. J., Eggermont, R. H., Guterman, A., Lahaye, D. J. P., Lansink Rotgerink, J., Myerscough, K. W., Prins, C. R., Tromper, T. & Wadman, W., 2013, Proceedings of the 84th European Study Group Mathematics with Industry (SWI 2012). Boon, M. A. A. (redactie). blz. 5-21

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademic

Open Access
Bestand
53 Downloads (Pure)

A class of burst correcting codes

Blaum, M., Farrell, P. G. & Tilborg, van, H. C. A., 1986, Proceedings 7th Symposium on Information Theory in the Benelux (Noordwijkerhout, The Netherlands, May 22-23, 1986). Boekee, D. E. (redactie). Delft: Delft University Press, blz. 31-40

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

A complexity and approximability study of the bilevel knapsack problem

Caprara, A., Carvalho, M., Lodi, A. & Woeginger, G. J., 2013, Integer Programming and Combinatorial Optimization (16th International Conference, IPCO 2013, Valparaíso, Chile, March 18-20, 2013. Proceedings). Goemans, M. & Correa, J. (redactie). Berlin: Springer, blz. 98-109 (Lecture Notes in Computer Science; vol. 7801).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

14 Citaten (Scopus)

A construction for quasi-cyclic codes from BCH-codes over an extension field

Keuning, K. J., 1998, Winter school on information and coding theory. Technische Universiteit Eindhoven

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademic

A construction of a k out of n visual secret sharing scheme

Verheul, E. R. & Tilborg, van, H. C. A., 1997, Proceedings 1st INTAS International Seminar on Coding Theory and Combinatorics. blz. 130-138

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

A construction of systematic authentication codes based on error-correcting codes

Xu, S. B. & Tilborg, van, H. C. A., 1999, Proceedings 1999 Workshop on Coding and Cryptography. Augot, D. & Carlet, C. (redactie). Paris: INRIA, blz. 279-289

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Affine near hexagons related to the spin module of type $B_3$

Bon, van, J. T. M. & Cuypers, F. G. M. T., 1998, Groups and Geometries (Proceedings, Siena, Italy, September 1-7, 1996). Martino, di, L., Kantor, W. M., Lunardon, G., Pasini, A. & Tamburini, M. C. (redactie). Basel: Birkhäuser Verlag, blz. 215-229

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Affine pairings on ARM

Acar, T., Lauter, K., Naehrig, M. & Shumow, D., 2013, Pairing-Based Cryptography – Pairing 2012 (). Abdalla, M. & Lange, T. (redactie). Berlin: Springer, blz. 203-209 (Lecture Notes in Computer Science; vol. 7708).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

9 Citaten (Scopus)

A hybrid lattice basis reduction and quantum search attack on LWE

Göpfert, F., van Vredendaal, C. & Wunderer, T., 2017, Post-Quantum Cryptography: 8th International Workshop, PQCrypto 2017, Utrecht, The Netherlands, June 26-28, 2017, Proceedings. Dordrecht: Springer, blz. 184-202 19 blz. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); vol. 10346 LNCS).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

10 Citaten (Scopus)

Algebraic decoding beyond $e_{BCH}$ of some buinary cyclic codes

Janssen, J. C. M. & Tilborg, van, H. C. A., 1989, Proceedings of International Colloquium on Coding Theory (Osaka, Japan, 1988). Osaka University, blz. 316-328

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Algorithmic discrepancy beyond partial coloring

Bansal, N. & Garg, S., 19 jun 2017, STOC 2017 Proceedings of the 49th Annual ACM SIGACT Symposium on Theory of Computing, 19-23 June 2017, Montreal, Canada. New York: Association for Computing Machinery, Inc, blz. 914-926 13 blz.

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

13 Citaten (Scopus)

A low-resource quantum factoring algorithm

Bernstein, D. J., Biasse, J. F. & Mosca, M., 2017, Post-Quantum Cryptography: 8th International Workshop, PQCrypto 2017, Utrecht, The Netherlands, June 26-28, 2017, Proceedings. Lange, T. & Takagi, T. (redactie). Dordrecht: Springer, blz. 330-346 17 blz. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); vol. 10346 LNCS).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

3 Citaten (Scopus)

An algorithm for komlos conjecture matching Banaszczyk's bound

Bansal, N., Dadush, D. & Garg, S., 2016, 2016 IEEE 57th Annual Symposium on Foundations of Computer Science (FOCS), 9-11 October 2016, New Brunswick, New Jersey . Piscataway: Institute of Electrical and Electronics Engineers, blz. 788-799

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

20 Citaten (Scopus)

An algorithmic analysis of the honey-bee game

Fleischer, R. & Woeginger, G. J., 2010, Fun with Algorithms (5th International Conference, FUN 2010, Iscia, Italy, June 2-4, 2010. Proceedings). Boldi, P. (redactie). Berlin: Springer, blz. 178-189 (Lecture Notes in Computer Science; vol. 6099).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

5 Citaten (Scopus)

An algorithmic study of switch graphs

Katz, B., Rutter, I. & Woeginger, G. J., 2010, Graph-Theoretic Concepts in Computer Science (35th International Workshop, WG 2009, Montpellier, France, June 24-26, 2009. Revised Papers). Paul, C. & Habib, M. (redactie). Berlin: Springer, blz. 226-237 (Lecture Notes in Computer Science; vol. 5911).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

4 Citaten (Scopus)

Analysis and optimization of elliptic-curve single-scalar multiplication

Bernstein, D. J. & Lange, T., 2008, Finite Fields and Applications (Proceedings 8th International Conference, Fq8, Melbourne, Australia, July 9-13, 2007). Mullen, G. L., Panario, D. & Shparlinski, I. E. (redactie). Providence RI: American Mathematical Society, blz. 1-20 (Contemporary Mathematics Series; vol. 461).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Analysis and optimization of the TWINKLE factoring device

Lenstra, A. K. & Shamir, A., 2000, Advances in Cryptology - EUROCRYPT 2000 (Proceedings International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000). Preneel, B. (redactie). Berlin: Springer, blz. 35-52 (Lecture Notes in Computer Science; vol. 1807).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

23 Citaten (Scopus)
1 Downloads (Pure)

Analysis of Bernstein's factorization circuit

Lenstra, A. K., Shamir, A., Tomlinson, J. & Tromer, E., 2002, Advances in Cryptology - ASIACRYPT 2002 (Proceedings 8th International Conference on the Theory and Application of Cryptology and Information Security, Queenstown, New Zealand, December 1-5, 2002). Zheng, Y. (redactie). Berlin: Springer, blz. 1-26 (Lecture Notes in Computer Science; vol. 2501).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

17 Citaten (Scopus)

Analysis of multi-stage open shop processing systems

Eggermont, C. E. J., Schrijver, A. & Woeginger, G. J., 2011, Proceedings of the 28th Symposium on Theoretical Aspects of Computer Science (STACS'11, Dortmund, Germany, March 10-12, 2011). Schwentick, T. & Dürr, C. (redactie). Dagstuhl: Schloss Dagstuhl - Leibniz-Zentrum für Informatik, blz. 484-494 (LIPIcs: Leibniz International Proceedings in Informatics).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Open Access
Bestand
1 Citaat (Scopus)
64 Downloads (Pure)

An efficient protocol for fair secure two-party computation

Kiraz, M. S. & Schoenmakers, B., 2008, Topics in Cryptology - CT-RSA 2008 (Proceedings of The Cryptographers' Track at the RSA Conference 2008, San Francisco CA, USA, April 8-11, 2008). Malkin, T. G. (redactie). Berlin: Springer, blz. 88-105 (Lecture Notes in Computer Science; vol. 4964).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

9 Citaten (Scopus)
1 Downloads (Pure)

An embedding theorem for partial linear spaces

Blokhuis, A., Calderbank, A. R., Metsch, K. & Seress, A., 1991, Advances in Finite Geometry and Designs (Proceedings of the Third Isle of Thorns Conference, July 15-21, 1990). Hirschfeld, J. W. P., Hughes, D. R. & Thas, J. A. (redactie). Oxford: Oxford University Press, blz. 35-46

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

A new upper bound for the cardinality of 2-distance sets in Euclidean space

Blokhuis, A., 1984, Convexity and Graph Theory (Proceedings of the Conference, Israel, March 1981). Rosenfeld, M. & Zaks, J. (redactie). Amsterdam: North-Holland Publishing Company, blz. 65-66 (Annals of Discrete Mathematics; vol. 20).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

9 Citaten (Scopus)

A non-degenerate generalized quadrangle with lines of size four is finite

Brouwer, A. E., 1991, Advances in Finite Geometry and Designs (Proceedings of the Third Isle of Thorns Conference, July 15-21, 1990). Hirschfeld, J. W. P., Hughes, D. R. & Thas, J. A. (redactie). Oxford: Oxford University Press, blz. 47-49

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Anonymous credential schemes with encrypted attributes

Guajardo, J., Mennink, B. & Schoenmakers, B., 2010, Cryptology and Network Security (9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings). Heng, S-H., Wright, R. N. & Goi, B-M. (redactie). Berlin: Springer, blz. 314-333 (Lecture Notes in Computer Science; vol. 6467).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

3 Citaten (Scopus)

A note on López-Dahab coordinates

Lange, T., 2006, Proceedings 4th Central European Conference on Cryptology (Wartacrypt 2004, Bedlewo/Poznan, Poland, July 1-3, 2004). Jaworski, J., Kula, M. & Nemoga, K. (redactie). blz. 75-81 (Tatra Mountains Mathematical Publications; vol. 33).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

A note on semi-online machine covering

Ebenlendr, T., Noga, J., Sgall, J. & Woeginger, G. J., 2006, Approximation and Online Algorithms (3rd International Workshop, WAOA 2005, Palma de Mallorca, Spain, October 6-7, 2005, Revised selected papers). Erlebach, T. & Persinao, G. (redactie). Berlin: Springer, blz. 110-118 (Lecture Notes in Computer Science; vol. 3879).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

7 Citaten (Scopus)

Another look at the shoelace TSP : the case of very old shoes

Deineko, V. G. & Woeginger, G. J., 2014, Fun with Algorithms (7th International Conference, FUN 2014, Lipari Island, Sicily, Italy, July 1-3, 2014. Proceedings). Ferro, A., Luccio, F. & Widmayer, P. (redactie). Berlin: Springer, blz. 125-136 (Lecture Notes in Computer Science; vol. 8496).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

1 Citaat (Scopus)
1 Downloads (Pure)

An overview of computer algebra

Cohen, A. M., Davenport, J. H. & Heck, A., 1993, Computer algebra in industry : problem solving in practice : proceedings of the 1991 SCAFI seminar at CWI, Amsterdam. Cohen, A. M. (redactie). Chichester: Wiley, blz. 1-52

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Open Access
Bestand
82 Citaten (Scopus)
51 Downloads (Pure)

An overview of recent results in the theory of burst-correcting codes

Tilborg, van, H. C. A., 1989, Coding Theory and Applications (Proceedings 3rd International Colloquium, Toulon, France, November 2-4, 1988). Cohen, G. D. & Wolfmann, J. (redactie). Berlin: Springer, blz. 164-184 (Lecture Notes in Computer Science; vol. 388).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

2 Citaten (Scopus)

An overview of the XTR public key system

Lenstra, A. K. & Verheul, E. R., 2001, Public Key Cryptography and Computational Number Theory (Warsaw, September 2000). Alster, K., Urbanowicz, J. & Williams, H. C. (redactie). Berlin: Walter de Gruyter GmbH, blz. 151-180

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

A parallel decoding algorithm for first order Reed-Muller codes

Heijnen, P. W., 1994, Proceedings of the EIDMA Winter Meeting on Coding Theory, Information Theory and Cryptology (Veldhoven, The Netherlands, December 19-21, 1994). Tilborg, van, H. C. A. & Willems, F. M. J. (redactie). Eindhoven: EIDMA, blz. 40-

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademic

A partial key exposure attack on RSA using a 2-dimensional lattice

Jochemsz, E. & Weger, de, B. M. M., 2006, Information Security (Proceedings 9th International Conference, ISC 2006, Samos, Greece, August 30-September 2, 2006). Katsikas, S. K., Lopez, J., Backes, M., Gritzalis, S. & Preneel, B. (redactie). Berlin: Springer, blz. 203-216 (Lecture Notes in Computer Science; vol. 4176).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

5 Citaten (Scopus)
1 Downloads (Pure)

A polylogarithmic competitive algorithm for the k-server problem

Bansal, N., Buchbinder, N., Madry, A. & Naor, J., 2011, Proceedings of the 52nd Annual IEEE Symposium on Foundations of Computer Science (FOCS 2011, Palm Springs CA, USA, October 22-25, 2011). Ostrovsky, R. (redactie). Los Alamitos CA: IEEE Computer Society, blz. 267-276

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

32 Citaten (Scopus)
1 Downloads (Pure)

A polynomial time attack against algebraic geometry code based public key cryptosystems

Couvreur, A., Márquez-Corbella, I. & Pellikaan, G. R., 2014, 2014 IEEE International Symposium on Information Theory (ISIT'14, Honolulu HI, USA, June 29-July 4, 2014). Piscataway: Institute of Electrical and Electronics Engineers, blz. 1446-1450

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

18 Citaten (Scopus)

A polynomial time attack on RSA with private CRT-exponents smaller than $N^{0.073}$

Jochemsz, E. & May, A., 2007, Proceedings of the 27th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO 2007) 19-23 August 2007, Santa Barbara, California, USA. Menezes, A. (redactie). Berlin: Springer, blz. 395-411 (Lecture Notes in Computer Science; vol. 4622).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Open Access
Bestand
52 Citaten (Scopus)
100 Downloads (Pure)

Application of complementary dual AG codes to entanglement-assisted quantum codes

Pereira, F. R. F., Pellikaan, R., La Guardia, G. G. & De Assis, F. M., 1 jul 2019, 2019 IEEE International Symposium on Information Theory, ISIT 2019 - Proceedings. Piscataway: Institute of Electrical and Electronics Engineers, blz. 2559-2563 5 blz. 8849685

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Application of hyperplane arrangements to weight enumeration

Jurrius, R. P. M. J. & Pellikaan, G. R., 2014, AMS Special Session on Hyperplane Arrangements and Applications 2014 (Part of Joint Mathematics Meetings, Baltimore MD, USA, January 15-18, 2014).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Applied computer algebra : experience from Cam design

Cohen, A. M. & Heck, A., 1995, Computer algebra in science and engineering : workshop, 28-31 August 1994, Bielefeld, Germany. Fleischer, J., Grabmeier, J., Hehl, F. & Küchlin, W. (redactie). Singapore: World Scientific, blz. 57-66

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Open Access
Bestand
50 Citaten (Scopus)
32 Downloads (Pure)

Applying general access structure to metering schemes

Nikov, V. S., Nikova, S. I., Preneel, B. & Vandewalle, J., 2003, International Workshop on Coding and Cryptography (WCC 2003, Versailles, France, March 24-28, 2003). blz. 337-347

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Approximating independent sets in sparse graphs

Bansal, N., 2015, Twenty-Sixth Annual ACM-SIAM Symposium on Discrete Algorithms (SODA'15, San Diego CA, USA, January 4-6, 2015). Philadelphia: Society for Industrial and Applied Mathematics (SIAM), blz. 1-8

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

7 Citaten (Scopus)

Approximating real-time scheduling on identical machines

Bansal, N., Rutten, C., Ster, van der, S., Vredeveld, T. & Zwaan, van der, G. R. J., 2014, LATIN 2014: Theoretical Informatics (11th Latin American Symposium, Montevideo, Uruguay, March 31-April 4, 2014. Proceedings). Pardo, A. & Viola, A. (redactie). Berlin: Springer, blz. 550-561 (Lecture Notes in Computer Science; vol. 8392).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

2 Citaten (Scopus)

Approximating vector scheduling: almost matching upper and lower bounds

Bansal, N., Vredeveld, T. & Zwaan, van der, G. R. J., 2014, LATIN 2014: Theoretical Informatics (11th Latin American Symposium, Montevideo, Uruguay, March 31-April 4, 2014. Proceedings). Pardo, A. & Viola, A. (redactie). Berlin: Springer, blz. 47-59 (Lecture Notes in Computer Science; vol. 8392).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

4 Citaten (Scopus)

Approximation algorithms for scheduling unrelated parallel machines

Lenstra, J. K., Shmoys, D. B. & Tardos, É., 1988, Operations Research Proceedings 1987 (Papers of the 16th Annual Meeting of DGOR, in cooperation with NSOR, Veldhoven, The Netherlands, September 23-25, 1987). Schellhaas, H., Beek, van, P., Isermann, H., Schmidt, R. & Zijlstra, M. (redactie). Berlin: Springer, blz. 623

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Approximation-friendly discrepancy rounding

Bansal, N. & Nagarajan, V., 2016, Integer Programming and Combinatorial Optimization: 18th International Conference, IPCO 2016, Liège, Belgium, June 1-3, 2016, Proceedings. Louveaux, Q. & Skutella, M. (redactie). Dordrecht: Springer, blz. 375-386 (Lecture Notes in Computer Science; vol. 9682).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

7 Citaten (Scopus)

Approximation schemes for a class of subset selection problems

Pruhs, K. R. & Woeginger, G. J., 2004, LATIN 2004: Theoretical Informatics (Proceedings 6th Latin American Symposium, Buenos Aires, Argentina, April 5-8, 2004). Farach-Colton, M. (redactie). Berlin: Springer, blz. 203-211 (Lecture Notes in Computer Science; vol. 2976).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

1 Citaat (Scopus)

Approximation schemes for broadcasting in heterogeneous networks

Khuller, S., Kim, Y-A. & Woeginger, G. J., 2004, Approximation, Randomization, and Combinatorial Optimization: Algorithms and Techniques (Proceedings APPROX 2004 and RANDOM 2004, Cambridge MA, USA, August 22-24, 2004). Jansen, K. & et al., X. (redactie). Berlin: Springer, blz. 163-170 (Lecture Notes in Computer Science; vol. 3122).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

1 Citaat (Scopus)

A practical approximation algorithm for solving massive instances of hybridization number

Iersel, van, L. J. J., Kelk, S. M., Lekic, N. & Scornavacca, C., 2012, Algorithms in Bioinformatics (12th International Workshop, WABI 2012, Ljubljana, Slovenia, September 10-12, 2012. Proceedings). Raphael, B. & Tang, J. (redactie). Berlin: Springer, blz. 430-440 (Lecture Notes in Computer Science; vol. 7534).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

3 Citaten (Scopus)

A protocol issue for the malicious case of Yao's garbled circuit construction

Kiraz, M. S. & Schoenmakers, B., 2006, Proceedings 27th Symposium on Information Theory in the Benelux (Noordwijk, The Netherlands, June 8-9, 2006). blz. 283-290

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review