Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multilevel Threshold Based Gray Scale Image Segmentation using Cuckoo Search., , , , und . CoRR, (2013)Analysis of Handwritten Signature Image., , , und . FGIT-SecTech, Volume 58 von Communications in Computer and Information Science, Seite 43-50. Springer, (2009)The Exact Security of BIP32 Wallets., , , , und . CCS, Seite 1020-1042. ACM, (2021)BIP32-Compatible Threshold Wallets., , , , und . IACR Cryptol. ePrint Arch., (2023)EQUAL: Improving the Fidelity of Quantum Annealers by Injecting Controlled Perturbations., , , und . QCE, Seite 516-527. IEEE, (2022)LILLIPUT: a lightweight low-latency lookup-table decoder for near-term Quantum error correction., , und . ASPLOS, Seite 541-553. ACM, (2022)ERASER: Towards Adaptive Leakage Suppression for Fault-Tolerant Quantum Computing., , und . MICRO, Seite 509-525. ACM, (2023)Efficient Post-Quantum Secure Deterministic Threshold Wallets from Isogenies., , , und . IACR Cryptol. ePrint Arch., (2023)Shared-Custodial Password-Authenticated Deterministic Wallets., , und . SCN (2), Volume 14974 von Lecture Notes in Computer Science, Seite 338-359. Springer, (2024)Exploiting the Order of Multiplier Operands: A Low Cost Approach for HCCA Resistance., , und . IACR Cryptology ePrint Archive, (2015)