Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Expanding Gate Level Information Flow Tracking for Multilevel Security., , , , und . IEEE Embed. Syst. Lett., 5 (2): 25-28 (2013)Special Session: CAD for Hardware Security - Automation is Key to Adoption of Solutions., , , , , , , und . VTS, Seite 1-10. IEEE, (2021)Security Verification of the OpenTitan Hardware Root of Trust., , , , und . IEEE Secur. Priv., 21 (3): 27-36 (Mai 2023)Minimal Multi-threading: Finding and Removing Redundant Instructions in Multi-threaded Processors., , , , , , und . MICRO, Seite 337-348. IEEE Computer Society, (2010)Crafting a usable microkernel, processor, and I/O system with strict and provable information flow security., , , , , , , , und . ISCA, Seite 189-200. ACM, (2011)Eliminating Timing Information Flows in a Mix-Trusted System-on-Chip., , und . IEEE Des. Test, 30 (2): 55-62 (2013)Detecting Hardware Trojans with Gate-Level Information-Flow Tracking., , , und . Computer, 49 (8): 44-52 (2016)Gate-Level Information Flow Tracking for Security Lattices., , , , , , und . ACM Trans. Design Autom. Electr. Syst., 20 (1): 2:1-2:25 (2014)Simultaneous information flow security and circuit redundancy in Boolean gates., , , und . ICCAD, Seite 585-590. ACM, (2012)A software-based dynamic-warp scheduling approach for load-balancing the Viola-Jones face detection algorithm on GPUs., , , , und . J. Parallel Distributed Comput., 73 (5): 677-685 (2013)