Autor der Publikation

A Practical Implementation Attack on Weak Pseudorandom Number Generator Designs for EPC Gen2 Tags.

, , und . Wireless Personal Communications, 59 (1): 27-42 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving Classification of Interlinked Entities Using Only the Network Structure., und . Int. J. Softw. Eng. Knowl. Eng., 29 (1): 63-91 (2019)Analyzing the Impact of Edge Modifications on Networks., , und . MDAI, Volume 8234 von Lecture Notes in Computer Science, Seite 296-307. Springer, (2013)Analysis of the Bitcoin UTXO set., , , und . IACR Cryptology ePrint Archive, (2017)An Integrated Reward and Reputation Mechanism for MCS Preserving Users' Privacy., , und . DPM/QASA@ESORICS, Volume 9481 von Lecture Notes in Computer Science, Seite 83-99. Springer, (2015)Maintaining Unlinkability in Group Based P2P Environments., und . WETICE, Seite 140-145. IEEE Computer Society, (2009)On the Selection of the LN Client Implementation Parameters., , und . DPM/CBT@ESORICS, Volume 12484 von Lecture Notes in Computer Science, Seite 305-318. Springer, (2020)Empirical evaluation of a JPEG2000 standard-based robust watermarking scheme., , und . Security and Watermarking of Multimedia Contents, Volume 5020 von SPIE Proceedings, Seite 717-727. SPIE, (2003)A family of image watermarking schemes based on lossy compression., , und . ITCC, Seite 559-563. IEEE Computer Society, (2003)A Secure E-Exam Management System., , und . ARES, Seite 864-871. IEEE Computer Society, (2006)A Summary of k k -Degree Anonymous Methods for Privacy-Preserving on Networks., , und . Advanced Research in Data Privacy, Volume 567 von Studies in Computational Intelligence, Springer, (2015)