Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable Hardware Memory Disambiguation for High-ILP Processors., , , , und . IEEE Micro, 24 (6): 118-127 (2004)Distributed Storage of Large-Scale Multidimensional Electroencephalogram Data Using Hadoop and HBase., , , , und . Grid and Cloud Database Management, Springer, (2011)The Spy in the Sandbox - Practical Cache Attacks in Javascript., , , und . CoRR, (2015)Energy-Efficient Hybrid Analog/Digital Approximate Computation in Continuous Time., , , , , , , und . IEEE J. Solid State Circuits, 51 (7): 1514-1524 (2016)Guest Editorial: IEEE Transactions on Computer, Special Issue on Hardware Security., und . IEEE Trans. Computers, 72 (2): 305 (Februar 2023)Approximate graph clustering for program characterization., und . ACM Trans. Archit. Code Optim., 8 (4): 21:1-21:21 (2012)Pagerank Computation and Keyword Search on Distributed Systems and P2P Networks., , , und . J. Grid Comput., 1 (3): 291-307 (2003)Timeloops: System Call Policy Learning for Containerized Microservices., , , und . CoRR, (2022)Trustworthy hardware from untrusted components., , , , und . Commun. ACM, 58 (9): 60-71 (2015)Tamper Evident Microprocessors., und . IEEE Symposium on Security and Privacy, Seite 173-188. IEEE Computer Society, (2010)