Autor der Publikation

Hardware Attacks and Security Education.

, , und . COMPSAC Workshops, Seite 253-257. IEEE Computer Society, (2016)978-1-4673-8845-0.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Improved Reduction Algorithm With Deeply Pipelined Operators., , und . SMC, Seite 3060-3065. IEEE, (2009)Super fast hardware string matching., , , und . FPT, Seite 385-388. IEEE, (2006)Scalable matrix decompositions with multiple cores on FPGAs., , und . Microprocess. Microsystems, 37 (8-B): 887-898 (2013)OWASP Risk Analysis Driven Security Requirements Specification for Secure Android Mobile Software Development., , und . DSC, Seite 1-2. IEEE, (2018)Automated Detection and Analysis for Android Ransomware., , , , , und . HPCC/CSS/ICESS, Seite 1338-1343. IEEE, (2015)A Neural-Network Based DDoS Detection System Using Hadoop and HBase., , und . HPCC/CSS/ICESS, Seite 1326-1331. IEEE, (2015)Detectors for Intent ICC Security Vulnerability with Android IDE., , , und . ICUFN, Seite 355-357. IEEE, (2018)Highly Space Efficient Counters for Perl Compatible Regular Expressions in FPGAs., und . ARC, Volume 4943 von Lecture Notes in Computer Science, Seite 51-62. Springer, (2008)Malware Detection and Prevention using Artificial Intelligence Techniques., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)Energy-efficient task scheduling algorithms on heterogeneous computers with continuous and discrete speeds., , , und . Sustain. Comput. Informatics Syst., 3 (2): 109-118 (2013)