Autor der Publikation

Concurrent error detection in semi-systolic dual basis multiplier over GF(2m) using self-checking alternating logic.

, , , , und . IET Circuits Devices Syst., 4 (5): 382-391 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Subquadratic Space-Complexity Parallel Systolic Multiplier Based on Karatsuba Algorithm and Block Recombination., , und . ICGEC (2), Volume 388 von Advances in Intelligent Systems and Computing, Seite 187-200. Springer, (2015)Unified Parallel Systolic Multiplier Over GF(2m)., , , und . J. Comput. Sci. Technol., 22 (1): 28-38 (2007)New Bit-Parallel Systolic Multiplier over GF(2m) Using The Modified Booth's Algorithm., , und . APCCAS, Seite 610-613. IEEE, (2006)Speaker Recognition in an Emotionalized Spontaneous Speech Using Empirical Mode Decomposition., , und . IMECS, Seite 387-392. Newswood Limited, (2007)Gaussian normal basis multiplier over GF(2 m ) using hybrid subquadratic-and-quadratic TMVP approach for elliptic curve cryptography., , , , , und . IET Circuits Devices Syst., 11 (6): 579-588 (2017)Concurrent Error Detection and Correction in Gaussian Normal Basis Multiplier over GF(2^m)., , , , und . IEEE Trans. Computers, 58 (6): 851-857 (2009)High-throughput Dickson basis multiplier with a trinomial for lightweight cryptosystems., , , , und . IET Comput. Digit. Tech., 12 (5): 187-191 (2018)Low-complexity design of bit-parallel dual-basis multiplier over GF(2m)., , , und . IET Inf. Secur., 6 (4): 324-328 (2012)Self-checking alternating logic bit-parallel gaussian normal basis multiplier with type-t., , und . IET Inf. Secur., 5 (1): 33-42 (2011)Palindromic-like representation for Gaussian normal basis multiplier over GF(2m) with odd type t., , , , , und . IET Inf. Secur., 6 (4): 318-323 (2012)