Autor der Publikation

DAP-MAC: A delay-aware probability-based MAC protocol for underwater acoustic sensor networks.

, und . Ad Hoc Networks, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A comprehensive high-level synthesis system for control-flow intensive behaviors., , , , , , , , und . ACM Great Lakes Symposium on VLSI, Seite 11-14. ACM, (2003)A statistics-based success rate model for DPA and CPA., , , und . J. Cryptogr. Eng., 5 (4): 227-243 (2015)A Unified Metric for Quantifying Information Leakage of Cryptographic Devices Under Power Analysis Attacks., , , und . ASIACRYPT (2), Volume 9453 von Lecture Notes in Computer Science, Seite 338-360. Springer, (2015)A Timing Side-Channel Attack on a Mobile GPU., , , und . ICCD, Seite 67-74. IEEE Computer Society, (2018)Side-channel power analysis of XTS-AES., , und . DATE, Seite 1330-1335. IEEE, (2017)Towards Secure Composition of Integrated Circuits and Electronic Systems: On the Role of EDA., , , , , , , , , und 3 andere Autor(en). DATE, Seite 508-513. IEEE, (2020)A Novel GPU Overdrive Fault Attack., , und . DAC, Seite 1-6. IEEE, (2020)Fault Sneaking Attack: a Stealthy Framework for Misleading Deep Neural Networks., , , , , und . DAC, Seite 165. ACM, (2019)An Energy-Aware Framework for Coordinated Dynamic Software Management in Mobile Computers., , und . MASCOTS, Seite 306-317. IEEE Computer Society, (2004)Compiler-Assisted Threshold Implementation against Power Analysis Attacks., , , , , , und . ICCD, Seite 541-544. IEEE Computer Society, (2017)