WEKO3
アイテム
Coding Theorems for a (2; 2)–Threshold Scheme with Detectability of Impersonation Attacks
http://hdl.handle.net/2241/117674
http://hdl.handle.net/2241/117674550076ff-2ec7-405e-aaf4-a8530041327e
名前 / ファイル | ライセンス | アクション |
---|---|---|
IEEETIT_58-9.pdf (261.2 kB)
|
|
Item type | Journal Article(1) | |||||
---|---|---|---|---|---|---|
公開日 | 2012-10-19 | |||||
タイトル | ||||||
タイトル | Coding Theorems for a (2; 2)–Threshold Scheme with Detectability of Impersonation Attacks | |||||
言語 | en | |||||
言語 | ||||||
言語 | eng | |||||
資源タイプ | ||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||
資源タイプ | journal article | |||||
アクセス権 | ||||||
アクセス権 | open access | |||||
アクセス権URI | http://purl.org/coar/access_right/c_abf2 | |||||
著者 |
Iwamoto, Mitsugu
× Iwamoto, Mitsugu× 古賀, 弘樹× Yamamoto, Hirosuke |
|||||
書誌情報 |
en : IEEE transactions on information theory 巻 58, 号 9, p. 6194-6206, 発行日 2012-09 |
|||||
ISSN | ||||||
収録物識別子タイプ | PISSN | |||||
収録物識別子 | 0018-9448 | |||||
NCID | ||||||
収録物識別子タイプ | NCID | |||||
収録物識別子 | AA00667911 | |||||
DOI | ||||||
関連タイプ | isVersionOf | |||||
識別子タイプ | DOI | |||||
関連識別子 | https://doi.org/10.1109/TIT.2012.2204546 | |||||
権利情報 | ||||||
言語 | en | |||||
権利情報 | © 2012 IEEE. | |||||
権利情報 | ||||||
言語 | en | |||||
権利情報 | Personal use of this material is permitted. Permission from IEEE must be obtained for all other uses, in any current or future media, including reprinting/republishing this material for advertising or promotional purposes, creating new collective works, for resale or redistribution to servers or lists, or reuse of any copyrighted component of this work in other works. | |||||
出版タイプ | ||||||
出版タイプ | AM | |||||
出版タイプResource | http://purl.org/coar/version/c_ab4af688f83e57aa | |||||
出版者 | ||||||
出版者 | IEEE | |||||
言語 | en |