Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using SPIN to Model Cryptographic Protocols., und . ITCC (2), Seite 741-745. IEEE Computer Society, (2004)isbn: 0-7695-2108-8.Microarray Gene Expression Profile Data Mining Model for Clinical Cancer Research., , und . HICSS, IEEE Computer Society, (2004)Towards Efficient Microarchitecture Design of Simultaneous Localization and Mapping in Augmented Reality Era., , , , und . ICCD, Seite 397-404. IEEE Computer Society, (2018)Compressive-Sensing-Based Video Codec by Autoregressive Prediction and Adaptive Residual Recovery., , , und . IJDSN, (2015)Security Analysis of Some Batch Verifying Signatures from Pairings., , und . I. J. Network Security, 3 (2): 138-143 (2006)Complex-valued Kalman filters based on Gaussian entropy., , , , und . Signal Processing, (2019)A kind of three-weight linear codes., , , und . Cryptography and Communications, 9 (3): 315-322 (2017)A ranging code based on the improved Logistic map for future GNSS signals: code design and performance evaluation., , und . EURASIP J. Wireless Comm. and Networking, (2017)IK-CPA security implies IE-CCA security in the random oracle model.. SCIENCE CHINA Information Sciences, 56 (3): 1-11 (2013)Separations in circular security for arbitrary length key cycles, revisited., , , und . Security and Communication Networks, 9 (18): 5392-5400 (2016)