Skip to main content
main-content

Inhaltsverzeichnis

Frontmatter

2010 | OriginalPaper | Buchkapitel

Chapter 1. Secrecy Capacity of Independent Parallel Channels

Zang Li, Roy Yates, Wade Trappe

2010 | OriginalPaper | Buchkapitel

Chapter 2. Obtaining Secrecy through Intentional Uncertainty

Satashu Goel, Rohit Negi

2010 | OriginalPaper | Buchkapitel

Chapter 3. Distributed Secret Sharing over the Gaussian Interference Wiretap Channel

William Luh, Deepa Kundur

2010 | OriginalPaper | Buchkapitel

Chapter 4. Cooperative Jamming: The Tale of Friendly Interference for Secrecy

Xiang He, Aylin Yener

2010 | OriginalPaper | Buchkapitel

Chapter 5. Hybrid-ARQ Schemes for Reliable and Secret Wireless Communications

Xiaojun Tang, Predrag Spasojević, Ruoheng Liu, H. Vincent Poor

2010 | OriginalPaper | Buchkapitel

Chapter 6. Secret Communication Under Channel Uncertainty

Yingbin Liang, H. Vincent Poor, Shlomo Shamai (Shitz)

2010 | OriginalPaper | Buchkapitel

Chapter 7. Cooperative Secrecy in Wireless Communications

Sennur Ulukus, Ersen Ekrem

2010 | OriginalPaper | Buchkapitel

Chapter 8. Source Coding under Secrecy Constraints

Deniz Gündüz, Elza Erkip, H. Vincent Poor

2010 | OriginalPaper | Buchkapitel

Chapter 9. Secret Key Extraction from Level Crossings over Unauthenticated Wireless Channels

Suhas Mathur, Wade Trappe, Narayan Mandayam, Chunxuan Ye, Alex Reznik

2010 | OriginalPaper | Buchkapitel

Chapter 10. Secret Key Generation Among Multiple Terminals with Applications to Wireless Systems

Chunxuan Ye, Alex Reznik

2010 | OriginalPaper | Buchkapitel

Chapter 11. Secret Key Agreement Techniques based on Multipath Propagation Characteristics

Hideichi Sasaoka, Hisato Iwai

2010 | OriginalPaper | Buchkapitel

Chapter 12. Secret Communication over Fading Channels

B. Azimi-Sadjadi, A. Kiayias, A. Mercado, B. Yener

2010 | OriginalPaper | Buchkapitel

Chapter 13. Fingerprints in the Ether: Channel-Based Authentication

Liang Xiao, Larry Greenstein, Narayan Mandayam, Wade Trappe

2010 | OriginalPaper | Buchkapitel

Chapter 14. Message Authentication: Information Theoretic Bounds

Lifeng Lai, Hesham El Gamal, H. Vincent Poor

2010 | OriginalPaper | Buchkapitel

Chapter 15. Trusted Cooperative Transmissions: Turning a Security Weakness into a Security Enhancement

Yan Lindsay Sun, Zhu Han

2010 | OriginalPaper | Buchkapitel

Chapter 16. Modulation Forensics for Wireless Digital Communications in Frequency-Selective Fading Channels

W. Sabrina Lin, K. J. Ray Liu
Weitere Informationen

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

INDUSTRIE 4.0

Der Hype um Industrie 4.0 hat sich gelegt – nun geht es an die Umsetzung. Das Whitepaper von Protolabs zeigt Unternehmen und Führungskräften, wie sie die 4. Industrielle Revolution erfolgreich meistern. Es liegt an den Herstellern, die besten Möglichkeiten und effizientesten Prozesse bereitzustellen, die Unternehmen für die Herstellung von Produkten nutzen können. Lesen Sie mehr zu: Verbesserten Strukturen von Herstellern und Fabriken | Konvergenz zwischen Soft- und Hardwareautomatisierung | Auswirkungen auf die Neuaufstellung von Unternehmen | verkürzten Produkteinführungszeiten
Jetzt gratis downloaden!

Bildnachweise