Autor der Publikation

Design and Analysis of High Speed WLAN Systems with Adaptive Margin Technology.

, , , , und . PDCAT, Seite 284-287. IEEE Computer Society, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fast computation of transform coefficients for a subadjacent block for a transform family., und . IEEE Trans. Signal Processing, 39 (7): 1695-1699 (1991)A pairing-free identity-based authenticated key agreement protocol with minimal message exchanges., , und . Inf. Sci., 180 (15): 2895-2903 (2010)Adaptive Encrypted Information Hiding Scheme for Images., , , und . CIS, Seite 950-953. IEEE Computer Society, (2007)A New Look at Coding and Decoding Algorithm for SFC-OFDM System., und . AINA, Seite 91-94. IEEE Computer Society, (2005)Effective watermarking scheme in the encrypted domain for buyer-seller watermarking protocol., , , , und . Inf. Sci., 180 (23): 4672-4684 (2010)An Attack on a Certificateless Signature Scheme., , und . IACR Cryptology ePrint Archive, (2006)RSA-Based Certificateless Public Key Encryption., , , und . ISPEC, Volume 5451 von Lecture Notes in Computer Science, Seite 24-34. Springer, (2009)Online Auction Protocols: A Comparative Study., , , und . ISEC, Volume 2040 von Lecture Notes in Computer Science, Seite 170-186. Springer, (2001)Efficient CCA-Secure PKE from Identity-Based Techniques., , , und . CT-RSA, Volume 5985 von Lecture Notes in Computer Science, Seite 132-147. Springer, (2010)Design of Secure Watermarking Scheme for Watermarking Protocol., , , , und . PCM, Volume 4810 von Lecture Notes in Computer Science, Seite 357-366. Springer, (2007)