Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptography Efficient Permutation Instructions for Fast Software., , und . IEEE Micro, 21 (6): 56-69 (2001)On Permutation Operations in Cipher Design., , , , und . ITCC (2), Seite 569-577. IEEE Computer Society, (2004)isbn: 0-7695-2108-8.SDRT: A reliable data transport protocol for underwater sensor networks., , , , und . Ad Hoc Networks, 8 (7): 708-722 (2010)Subword Sorting with Versatile Permutation Instructions., und . ICCD, Seite 234-241. IEEE Computer Society, (2002)Arbitrary Bit Permutations in One or Two Cycles., , und . ASAP, Seite 237-. IEEE Computer Society, (2003)Distributed Algorithms for Energy-Efficient Even Self-Deployment in Mobile Sensor Networks., , , , und . IEEE Trans. Mob. Comput., 13 (5): 1035-1047 (2014)Algebraic Differential Fault Attacks on LED using a Single Fault Injection., , , , , und . IACR Cryptology ePrint Archive, (2012)Void Avoidance in Three-Dimensional Mobile Underwater Sensor Networks., , , , und . WASA, Volume 5682 von Lecture Notes in Computer Science, Seite 305-314. Springer, (2009)RSS-based secret key generation in underwater acoustic networks: advantages, challenges, and performance improvements., , , und . IEEE Communications Magazine, 54 (2): 32-38 (2016)Accelerating higher-order masking of AES using composite field and SIMD., , , und . ISSPIT, Seite 575-580. IEEE, (2015)