Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Physical Attacks and Beyond.. SAC, Volume 10532 von Lecture Notes in Computer Science, Seite 3-13. Springer, (2016)A Survey on Thwarting Memory Corruption in RISC-V., und . ACM Comput. Surv., 56 (2): 28:1-28:29 (Februar 2024)The role of mechano-electric feedbacks and hemodynamic coupling in scar-related ventricular tachycardia., , , , , und . Comput. Biol. Medicine, (2022)Compact Circuits for Efficient Mobius Transform., und . IACR Cryptol. ePrint Arch., (2023)A cardiac electromechanical model coupled with a lumped-parameter model for closed-loop blood circulation., , , , , und . J. Comput. Phys., (2022)An EDA-friendly protection scheme against side-channel attacks., , , , , und . DATE, Seite 410-415. EDA Consortium San Jose, CA, USA / ACM DL, (2013)Fresh Re-keying: Security against Side-Channel and Fault Attacks for Low-Cost Devices., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 279-296. Springer, (2010)Protecting Hardware IP Cores During High-Level Synthesis., , , , und . Behavioral Synthesis for Hardware Security, (2022)Embedded Systems Education: Job Market Expectations., , , und . WESE, Seite 3:1-3:5. ACM, (2014)A Deeper Look at the Energy Consumption of Lightweight Block Ciphers., , , und . DATE, Seite 170-175. IEEE, (2021)