Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Power-Grid Controller Anomaly Detection with Enhanced Temporal Deep Learning., , , , und . TrustCom/BigDataSE, Seite 160-167. IEEE, (2019)Newcache: Secure Cache Architecture Thwarting Cache Side-Channel Attacks., , , und . IEEE Micro, 36 (5): 8-16 (2016)Single-Cycle Bit Permutations with MOMR Execution., , und . J. Comput. Sci. Technol., 20 (5): 577-585 (2005)Cloud Server Benchmarks for Performance Evaluation of New Hardware Architecture., , und . CoRR, (2016)Implicit Authentication for Smartphone Security., und . ICISSP (Revised Selected Papers), Volume 576 von Communications in Computer and Information Science, Seite 160-176. Springer, (2015)Validating Word-Oriented Processors for Bit and Multi-word Operations., , und . Asia-Pacific Computer Systems Architecture Conference, Volume 3189 von Lecture Notes in Computer Science, Seite 473-488. Springer, (2004)HotChips security tutorial., , , und . Hot Chips Symposium, Seite 1-5. IEEE, (2014)Protecting cryptographic keys and computations via virtual secure coprocessing., und . SIGARCH Comput. Archit. News, 33 (1): 16-26 (2005)Rethinking Computers for Cybersecurity.. Computer, 48 (4): 16-25 (2015)Hardware-rooted trust for secure key management and transient trust., und . ACM Conference on Computer and Communications Security, Seite 389-400. ACM, (2007)