Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Capacity investigation of on-off keying in noncoherent channel settings at low SNR., , und . Trans. Emerging Telecommunications Technologies, 26 (11): 1235-1250 (2015)Square Root approximation to the Poisson Channel., , und . ISIT, Seite 1695-1699. IEEE, (2013)Secret rate - Privacy leakage in biometric systems., und . ISIT, Seite 2251-2255. IEEE, (2009)Authentication based on secret-key generation., und . ISIT, Seite 1792-1796. IEEE, (2012)Privacy-leakage codes for biometric authentication systems., und . ICASSP, Seite 1601-1605. IEEE, (2014)Information leakage in fuzzy commitment schemes., und . IEEE Trans. Information Forensics and Security, 5 (2): 337-348 (2010)Biometric systems: privacy and secrecy aspects., und . IEEE Trans. Information Forensics and Security, 4 (4): 956-973 (2009)Coding for a binary independent piecewise-identically-distributed source.. IEEE Trans. Information Theory, 42 (6): 2210-2217 (1996)Context weighting for general finite-context sources., , und . IEEE Trans. Information Theory, 42 (5): 1514-1520 (1996)A universal variable-to-fixed length source code based on Lawrence's algorithm., und . IEEE Trans. Information Theory, 38 (2): 247-253 (1992)