Autor der Publikation

Detecting Malicious Attacks Exploiting Hardware Vulnerabilities Using Performance Counters.

, und . COMPSAC (1), Seite 588-597. IEEE, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network Disconnection in Distributed Systems., und . ICDCS, Seite 554-561. IEEE Computer Society, (1988)Token Relabeling in a Tagged Token Data-Flow Architecure., und . IEEE Trans. Computers, 38 (9): 1225-1239 (1989)Editor's Note.. IEEE Trans. Computers, 51 (7): 737-739 (2002)Structure Handling in Data-Flow Systems.. IEEE Trans. Computers, 35 (6): 489-502 (1986)Architectural Implications of Cache Coherence Protocols with Network Applications on Chip MultiProcessors., und . NPC, Volume 4672 von Lecture Notes in Computer Science, Seite 394-403. Springer, (2007)Design and Effectiveness of Small-Sized Decoupled Dispatch Queues., und . Euro-Par, Volume 4128 von Lecture Notes in Computer Science, Seite 485-494. Springer, (2006)Multiprocessor Systems Programming in a High-Level Data-Flow Language., und . PARLE (1), Volume 258 von Lecture Notes in Computer Science, Seite 134-151. Springer, (1987)A Logarithmic Time Method for Two's Complementation., und . International Conference on Computational Science (1), Volume 3514 von Lecture Notes in Computer Science, Seite 212-219. Springer, (2005)Exploiting Single-Assignment Properties to Optimize Message-Passing Programs by Code Transformations., , , und . IFL, Volume 3474 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2004)Hardware Acceleration for Cryptography Algorithms by Hotspot Detection., , und . GPC, Volume 7861 von Lecture Notes in Computer Science, Seite 472-481. Springer, (2013)