Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Arbitrary Bit Permutations in One or Two Cycles., , und . ASAP, Seite 237-. IEEE Computer Society, (2003)Subword Sorting with Versatile Permutation Instructions., und . ICCD, Seite 234-241. IEEE Computer Society, (2002)Distributed Algorithms for Energy-Efficient Even Self-Deployment in Mobile Sensor Networks., , , , und . IEEE Trans. Mob. Comput., 13 (5): 1035-1047 (2014)Algebraic Differential Fault Attacks on LED using a Single Fault Injection., , , , , und . IACR Cryptology ePrint Archive, (2012)Void Avoidance in Three-Dimensional Mobile Underwater Sensor Networks., , , , und . WASA, Volume 5682 von Lecture Notes in Computer Science, Seite 305-314. Springer, (2009)On Permutation Operations in Cipher Design., , , , und . ITCC (2), Seite 569-577. IEEE Computer Society, (2004)isbn: 0-7695-2108-8.Cryptography Efficient Permutation Instructions for Fast Software., , und . IEEE Micro, 21 (6): 56-69 (2001)SDRT: A reliable data transport protocol for underwater sensor networks., , , , und . Ad Hoc Networks, 8 (7): 708-722 (2010)MDASCA: An Enhanced Algebraic Side-Channel Attack for Error Tolerance and New Leakage Model Exploitation., , , , , , und . COSADE, Volume 7275 von Lecture Notes in Computer Science, Seite 231-248. Springer, (2012)An Output Probabilistic Constrained Optimal Control Algorithm Based on Multivariable MAC and its Application in Looper Control System., , und . IEEE Access, (2019)