Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reinforcement Learning and Trustworthy Autonomy., , , , und . Cyber-Physical Systems Security, Springer, (2018)Reconfigurable Number Theoretic Transform architectures for cryptographic applications., , , und . FPT, Seite 308-311. IEEE, (2010)Mastrovito Multiplier for General Irreducible Polynomials., und . AAECC, Volume 1719 von Lecture Notes in Computer Science, Seite 498-507. Springer, (1999)High-radix and bit recoding techniques for modular exponentiation.. Int. J. Comput. Math., 40 (3-4): 139-156 (1991)Low-Complexity Bit-Parallel Canonical and Normal Basis Multipliers for a Class of Finite Fields., und . IEEE Trans. Computers, 47 (3): 353-356 (1998)Schwarz-Christoffel transformation for the simulation of two-dimensional capacitance VLSI circuits., und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 8 (9): 1025-1027 (1989)Comments on 'Residue arithmetic VLSI array architecture for manipulator pseudo-inverse Jacobian computation' with reply., , und . IEEE Trans. Robotics Autom., 7 (5): 715-717 (1991)Montgomery Arithmetic., und . Encyclopedia of Cryptography and Security, Springer, (2005)Systolic computation of interpolating polynomials., , und . Computing, 45 (2): 95-117 (1990)CASA: A Compact and Scalable Accelerator for Approximate Homomorphic Encryption., , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2024 (2): 451-480 (2024)