Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PolarSig: An efficient digital signature based on polar codes., , und . IET Commun., 14 (17): 2889-2897 (2020)An achievable rate for relay networks based on compress-and-forward strategy., , und . IEEE Commun. Lett., 14 (4): 279-281 (2010)A novel and low-energy PKC-based key agreement protocol for WSNs., , und . ISCISC, Seite 1-6. IEEE, (2013)Biclique cryptanalysis of Twine-128., , , und . ISCISC, Seite 46-51. IEEE, (2016)Distinguishing Attack on Bivium., , , und . CIT, Seite 1075-1078. IEEE Computer Society, (2010)An Anonymous Attribute-based Access Control System Supporting Access Structure Update., , , und . ISCISC, Seite 85-91. IEEE, (2019)Risk of attack coefficient effect on availability of Ad-hoc networks., , , und . CCNC, Seite 166-168. IEEE, (2011)Rate regions of secret key sharing in a new source model., , und . IET Commun., 5 (4): 443-455 (2011)COMBINING BLOCKCHAIN AND IOT FOR DECENTRALIZED HEALTHCARE DATA MANAGEMENT, , , und . International Journal on Cryptography and Information Security (IJCIS), 13 (1): 35-50 (März 2023)A new soft-handoff management algorithm with two decision boundaries., , , und . PIMRC, Seite D54-D58. IEEE, (2002)