Autor der Publikation

Charge-Compensated N-Doped π-Conjugated Polymers : Toward both Thermodynamic Stability of N-Doped States in Water and High Electron Conductivity

, , , , , , , , , , , , , und . Advanced science, 9 (31): 2203530 (2022)
DOI: 10.1002/advs.202203530

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A correction to "Efficient and Secure Comparison for On-Line Auctions"., , und . IACR Cryptology ePrint Archive, (2008)Distributing the Key Distribution Centre in Sakai-Kasahara Based Systems., und . IMA Int. Conf., Volume 5921 von Lecture Notes in Computer Science, Seite 252-262. Springer, (2009)Multiparty Computation Goes Live., , , , , , , , , und 2 andere Autor(en). IACR Cryptology ePrint Archive, (2008)Secure Multiparty Computation Goes Live., , , , , , , , , und 2 andere Autor(en). Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 325-343. Springer, (2009)From Passive to Covert Security at Low Cost., , und . TCC, Volume 5978 von Lecture Notes in Computer Science, Seite 128-145. Springer, (2010)Charge-Compensated N-Doped π-Conjugated Polymers : Toward both Thermodynamic Stability of N-Doped States in Water and High Electron Conductivity, , , , , , , , , und 4 andere Autor(en). Advanced science, 9 (31): 2203530 (2022)Integrity Protection for Revision Control., und . ACNS, Volume 5536 von Lecture Notes in Computer Science, Seite 382-399. (2009)Asynchronous Multiparty Computation: Theory and Implementation., , , und . Public Key Cryptography, Volume 5443 von Lecture Notes in Computer Science, Seite 160-179. Springer, (2009)Efficient and Secure Comparison for On-Line Auctions., , und . ACISP, Volume 4586 von Lecture Notes in Computer Science, Seite 416-430. Springer, (2007)Homomorphic encryption and secure comparison., , und . IJACT, 1 (1): 22-31 (2008)