Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Secure and Side-Channel Resistant Hardware Implementations of Post-Quantum Cryptography., , , , , und . ARES, Seite 144:1-144:9. ACM, (2022)Evaluation of Software-Oriented Block Ciphers on Smartphones., , , , , und . FPS, Volume 8352 von Lecture Notes in Computer Science, Seite 353-368. Springer, (2013)Modeling the Trade-off Between Security and Performance to Support the Product Life Cycle., , , , , , , , , und . MECO, Seite 1-6. IEEE, (2019)Assessment of Cryptography Support and Security on Programmable Smart Cards., , , und . TSP, Seite 1-5. IEEE, (2018)Power analysis attack based on the MLP in DPA Contest v4., , , und . TSP, Seite 154-158. IEEE, (2015)Methodology for correlations discovery in security logs., , , und . ICUMT, Seite 294-298. IEEE, (2017)Hardware-Accelerated Twofish Core for FPGA., , und . TSP, Seite 1-5. IEEE, (2018)Capturing the Vehicle to Everything Communication Using Software Defined Radio in ITS-G5., , , , und . TSP, Seite 238-241. IEEE, (2022)Scalable DDoS Mitigation System., , und . TSP, Seite 617-620. IEEE, (2019)Detection of wireless fake access points., , , und . ICUMT, Seite 113-118. IEEE, (2020)