-
1
-
2
-
3
A refinement of Cusick–Cheon bound for the second order binary Reed–Muller code
Veröffentlicht in Discrete mathematics
VolltextArtikel -
4
Bounds on Key Appearance Equivocation for Substitution Ciphers
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
5
-
6
-
7
-
8
-
9
-
10
-
11
-
12