メインナビゲーションにスキップ
検索にスキップ
メインコンテンツにスキップ
東北大学 ホーム
ヘルプ&FAQ
English
日本語
ホーム
プロファイル
研究部門
研究成果
プレス/メディア
専門知識、名前、または所属機関で検索
Scopus著者プロファイル
曽根 秀昭
特任教授(研究)
データシナジー創生機構(機構レベル所属のみ)
h-index
1832
被引用数
25
h 指数
Pureの文献数とScopusの被引用数に基づいて算出されます
1983 …
2023
年別の研究成果
概要
フィンガープリント
ネットワーク
研究成果
(184)
類似のプロファイル
(6)
フィンガープリント
Hideaki Soneが活動している研究トピックを掘り下げます。このトピックラベルは、この研究者の研究成果に基づきます。これらがまとまってユニークなフィンガープリントを構成します。
並べ替え順
重み付け
アルファベット順
Engineering
Electromagnetic Interference
53%
Electric Lines
41%
Electromagnetic Analysis
38%
Contact Point
33%
Electrode Surface
32%
Secret Key
31%
Common Mode
29%
Coaxial Cable
28%
Contact Condition
28%
Experimental Result
28%
Gaseous Phase
27%
Side Channel Attack
26%
Surface Profile
25%
Arc Voltage
17%
Field Programmable Gate Arrays
16%
Frequency Domain
16%
Magnetic Field
16%
Transfer Function
13%
Ciphertext
13%
Image Sensor
13%
Transients
11%
Contact Arc
11%
Optical Spectrum
11%
Radiation Field
11%
Secret Information
11%
Measurement Point
11%
Atmospheric Pressure
11%
Electrical Contact
10%
Voltage Waveform
10%
Conventional Method
10%
Failure Model
10%
Line Spectra
9%
Electrical Device
9%
Side Channel
9%
Thermal Deformation
9%
Axisymmetric
9%
Cross Bar
9%
Time Domain
9%
Contact Spring
9%
Commutator
9%
Source Intensity
9%
Quantitative Evaluation
9%
Good Agreement
9%
Optical Surface
9%
Temperature Dependency
9%
Melting Point
9%
Oscillator
9%
Audio Signal
9%
Electrode Contact
9%
Material Loss
7%
Computer Science
Information Leakage
100%
Cryptographic Module
56%
secure multiparty computation
46%
Cryptographic Device
39%
Fault Injection
35%
Knowledge Proof
32%
Cryptographic Protocol
32%
Called Operation
27%
Boolean Function
27%
Local Area Network
26%
Computer Hardware
20%
Existing Protocol
19%
Access Control
18%
Public-Key Cryptosystems
18%
side-channel
14%
Keyboard
13%
Information Security
13%
Information Technology
13%
Experimental Result
13%
Ciphertext
12%
Side Channel Attack
11%
Frequency Domain
11%
Network Management
11%
Advanced Encryption Standard
10%
Evaluation Board
9%
Execution Time
9%
Support Activity
9%
OpenFlow
9%
Shared Secret Key
9%
Authentication
9%
Malicious Attack
9%
Formal Framework
9%
Field Programmable Gate Arrays
8%
Information Leak
7%
Soundness
7%
Communication Complexity
6%
Information Support
6%
Evaluation Result
6%
Clock Frequency
6%
Access Control Policies
6%
Symmetric Function
6%
Human Resources
6%
Wide Area Network
6%
Secret Information
6%
Physical Structure
5%
Encryption Process
5%
Information Hardware
5%
Campus Network
5%
Secondary Schools
5%
Conventional Method
5%