Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distance Bounding Protocols on TH-UWB Radios., , , , und . GLOBECOM, Seite 1-6. IEEE, (2010)Decimv2., , , , , , , , , und 3 andere Autor(en). The eSTREAM Finalists, Volume 4986 von Lecture Notes in Computer Science, Springer, (2008)Parallel Generation of l-Sequences., und . Symmetric Cryptography, Volume 09031 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2009)A Serious Game for Debating about the Use of Artificial Intelligence during the COVID-19 Pandemic., und . ISCRAM, Seite 554-563. ISCRAM Digital Library, (2022)A New Approach for FCSRs., , , , und . Selected Areas in Cryptography, Volume 5867 von Lecture Notes in Computer Science, Seite 433-448. Springer, (2009)Ephemeral: Lightweight pseudonyms for 6LoWPAN MAC addresses., , , und . PIMRC, Seite 1-6. IEEE, (2016)DESIRE: A Third Way for a European Exposure Notification System Leveraging the best of centralized and decentralized systems., , , , , , und . CoRR, (2020)From Hardware to Software Synthesis of Linear Feedback Shift Registers.. IPDPS, Seite 1-8. IEEE, (2007)Entropy harvesting from physical sensors., , und . WISEC, Seite 149-154. ACM, (2013)Bit matrix multiplication in commodity processors., , und . ASAP, Seite 7-12. IEEE Computer Society, (2008)