Autor der Publikation

Memory access pattern based insider threat detection in big data systems.

, , und . IEEE BigData, Seite 3625-3628. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A framework for energy and transient power reduction during behavioral synthesis., und . IEEE Trans. Very Large Scale Integr. Syst., 12 (6): 562-572 (2004)A high speed systolic architecture for labeling connected components in an image., , und . IEEE Trans. Syst. Man Cybern., 25 (3): 415-423 (1995)Efficient reversible NOR gates and their mapping in optical computing domain., , und . Microelectron. J., 45 (6): 825-834 (2014)Reliability-centric gate sizing with simultaneous optimization of soft error rate, delay and power., und . ISLPED, Seite 99-104. ACM, (2008)Transient power minimization through datapath scheduling in multiple supply voltage environment., , und . ICECS, Seite 300-303. IEEE, (2003)A Novel Control-flow based Intrusion Detection Technique for Big Data Systems., und . CoRR, (2016)Variation-aware multimetric optimization during gate sizing., , und . ACM Trans. Design Autom. Electr. Syst., 14 (4): 54:1-54:30 (2009)A lossless image compression algorithm using variable block size segmentation., , und . IEEE Trans. Image Process., 4 (10): 1396-1406 (1995)DFLAP: a dynamic frequency linear array processor., , und . ICIP (2), Seite 1007-1010. IEEE Computer Society, (1996)Mach-Zehnder interferometer based design of all optical reversible binary adder., , und . DATE, Seite 721-726. IEEE, (2012)