Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hardware Implementation of the Binary Method for Exponentiation in GF(2m)., , und . ENC, Seite 131-134. IEEE Computer Society, (2003)A Multiple Robust Digital Watermarking System for Still Images., , und . IJCSA, 9 (3): 37-46 (2012)A Recursive Model for Arithmetic with Weak Induction., und . J. Symb. Log., 50 (1): 49-54 (1985)An ILP approach for the traveling repairman problem with unit time windows., , , und . CCE, Seite 1-5. IEEE, (2015)Wire-tap channel concept in nature and society., , und . IISA, Seite 231-236. IEEE, (2014)Concatenated digital watermarking system robust to different removal attacks., , , und . Comput. Sci. Inf. Syst., 11 (4): 1581-1594 (2014)An Authentication Code over Galois Rings with Optimal Impersonation and Substitution Probabilities., , und . IACR Cryptology ePrint Archive, (2015)Solving the enumeration and word problems on Coxeter groups., , und . CCE, Seite 1-4. IEEE, (2011)On the Existence of Perfect Stegosystems., , und . IWDW, Volume 3710 von Lecture Notes in Computer Science, Seite 30-38. Springer, (2005)FPGA implementation of an efficient multiplier over finite fields GF(2/sup m/)., , , und . ReConFig, IEEE Computer Society, (2005)