Trojan Horse Attacks, Decoy State Method, and Side Channels of Information Leakage in Quantum Cryptographyстатья

Информация о цитировании статьи получена из Web of Science, Scopus
Дата последнего поиска статьи во внешних источниках: 11 ноября 2020 г.