Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cache-Line Decay: A Mechanism to Reduce Cache Leakage Power., , , und . PACS, Volume 2008 von Lecture Notes in Computer Science, Seite 82-96. Springer, (2000)Understanding Selective Delay as a Method for Efficient Secure Speculative Execution., , , , und . IEEE Trans. Computers, 69 (11): 1584-1595 (2020)Evaluating the Potential Applications of Quaternary Logic for Approximate Computing., , , und . ACM J. Emerg. Technol. Comput. Syst., 16 (1): 5:1-5:25 (2020)Selectively Delaying Instructions to Prevent Microarchitectural Replay Attacks., , und . CoRR, (2021)Reorder Buffer Contention: A Forward Speculative Interference Attack for Speculation Invariant Instructions., , , und . IEEE Comput. Archit. Lett., 20 (2): 162-165 (2021)Where replacement algorithms fail: a thorough analysis., , und . Conf. Computing Frontiers, Seite 141-150. ACM, (2010)Maximizing Limited Resources: a Limit-Based Study and Taxonomy of Out-of-Order Commit., , , und . J. Signal Process. Syst., 91 (3-4): 379-397 (2019)Splash-4: A Modern Benchmark Suite with Lock-Free Constructs., , , und . IISWC, Seite 51-64. IEEE, (2022)Doppelganger Loads: A Safe, Complexity-Effective Optimization for Secure Speculation Schemes., , , und . ISCA, Seite 53:1-53:13. ACM, (2023)DataScalar Architectures., , und . ISCA, Seite 338-349. ACM, (1997)