Autor der Publikation

Novel Approaches to Protecting Block Ciphers by Distributing Round Keys.

, , , und . AINA, Seite 812-816. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Some Observations for Portfolio Management Applications of Modern Machine Learning Methods., , , , , und . Int. J. Fuzzy Log. Intell. Syst., 16 (1): 44-51 (2016)Real-time sequential pattern mining for USN system., , und . ICUIMC, Seite 36:1-36:6. ACM, (2012)Performance evaluation of codebook designs for FD-MIMO with multiple panel array systems., , , , , , und . WCNC, Seite 1-5. IEEE, (2018)Robust Map Fusion with Visual Attention Utilizing Multi-agent Rendezvous., , und . ICRA, Seite 2062-2068. IEEE, (2023)A Wideband Capacity Maximization Approach for CSI Feedback in Frequency Selective Channels., , , , , , und . GLOBECOM, Seite 5935-5940. IEEE, (2022)PGA: Personalizing Grasping Agents with Single Human-Robot Interaction., , , , , und . CoRR, (2023)Soliciting Unexpected Traffic Flows into VoLTE., , , und . IMIS, Seite 426-430. IEEE Computer Society, (2015)Novel Approaches to Protecting Block Ciphers by Distributing Round Keys., , , und . AINA, Seite 812-816. IEEE Computer Society, (2015)Joint Design of Fronthauling and Hybrid Beamforming for Downlink C-RAN Systems., , , , und . CoRR, (2019)A study on CEP performance in mobile embedded system., , , und . ICTC, Seite 49-50. IEEE, (2012)