Autor der Publikation

Modeling and Simulation of Time-Division Multiplexing Navigation Satellite Network based on OPNET.

, , , , , und . ICNCC, Seite 171-174. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A 22-bit 110ps time-interpolated Time-to-Digital Converter., und . ISCAS, Seite 3166-3169. IEEE, (2012)DivRank: the interplay of prestige and diversity in information networks., , und . KDD, Seite 1009-1018. ACM, (2010)Unaligned Rebound Attack: Application to Keccak., , , und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 402-421. Springer, (2012)SPN-Hash: Improving the Provable Resistance against Differential Collision Attacks., , , , , , und . AFRICACRYPT, Volume 7374 von Lecture Notes in Computer Science, Seite 270-286. Springer, (2012)Preimages for Step-Reduced SHA-2., , , , und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 578-597. Springer, (2009)Implementing Lightweight Block Ciphers on x86 Architectures., , , und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 324-351. Springer, (2013)The PHOTON Family of Lightweight Hash Functions., , und . CRYPTO, Volume 6841 von Lecture Notes in Computer Science, Seite 222-239. Springer, (2011)Joint Optimization of Chain Placement and Request Scheduling for Network Function Virtualization., , , , , und . ICDCS, Seite 731-741. IEEE Computer Society, (2017)Functional Graph Revisited: Updates on (Second) Preimage Attacks on Hash Combiners., , , und . CRYPTO (2), Volume 10402 von Lecture Notes in Computer Science, Seite 404-427. Springer, (2017)Development of a kind of robotic catheter manipulation system., , , , und . ROBIO, Seite 32-37. IEEE, (2011)