Autor der Publikation

Security of quantum secret sharing with two-particle entanglement against individual attacks.

, , , und . Quantum Information & Computation, 9 (9): 765-772 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A novel non-Lyapunov approach through artificial bee colony algorithm for detecting unstable periodic orbits with high orders., , , , und . Expert Syst. Appl., 39 (16): 12389-12397 (2012)A secure and efficient data aggregation scheme for wireless sensor networks., , und . Concurrency and Computation: Practice and Experience, 23 (12): 1414-1430 (2011)The Essence of Organizational Knowledge: A Social Epistemology Perspective.. IJSKD, 1 (3): 63-75 (2009)Why Nonaka highlights tacit knowledge: a critical review., und . J. Knowledge Management, 7 (4): 6-14 (2003)A mixed behavior/structural model for analog LDPC decoders including mismatch effects and dynamic behavior., , , , und . WCSP, Seite 1-5. IEEE, (2015)Security of quantum secret sharing with two-particle entanglement against individual attacks., , , und . Quantum Information & Computation, 9 (9): 765-772 (2009)The Updating System Of Sub-Compartment Data For Effective Forest Resource Management., , , , und . Intelligent Automation & Soft Computing, 18 (5): 477-489 (2012)A pedestrian detection method based on SVM classifier and optimized Histograms of Oriented Gradients feature., , , , und . ICNC, Seite 3257-3260. IEEE, (2010)A SAR Image Despeckling Method Based on Two-Dimensional S Transform Shrinkage., , , , und . IEEE Trans. Geoscience and Remote Sensing, 54 (5): 3025-3034 (2016)Learning decision trees using confusion entropy., , , , und . ICMLC, Seite 560-564. IEEE, (2013)