Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lightweight Key Management Protocols for Smart Grids., , , , und . iThings/GreenCom/CPSCom/SmartData, Seite 345-348. IEEE, (2016)Masking the Energy Behavior of DES Encryption., , , , , , und . DATE, Seite 10084-10089. IEEE Computer Society, (2003)Long term key management architecture for SCADA systems., und . WF-IoT, Seite 314-319. IEEE, (2018)Access Pattern-Based Code Compression for Memory-Constrained Embedded Systems, , , und . CoRR, (2007)Obfuscating Software Puzzle for Denial-of-Service Attack Mitigation., , , und . iThings/GreenCom/CPSCom/SmartData, Seite 115-122. IEEE, (2016)Exploiting bank locality in multi-bank memories., , , und . CASES, Seite 287-297. ACM, (2003)Compiler-directed cache polymorphism., , , , , und . LCTES-SCOPES, Seite 165-174. ACM, (2002)Code protection for resource-constrained embedded devices., , , , , und . LCTES, Seite 240-248. ACM, (2004)A Data-Driven Approach for Embedded Security., , , , und . ISVLSI, Seite 104-109. IEEE Computer Society, (2005)Access Pattern-Based Code Compression for Memory-Constrained Embedded Systems., , , und . DATE, Seite 882-887. IEEE Computer Society, (2005)