Autor der Publikation

A Red Team/Blue Team Assessment of Functional Analysis Methods for Malicious Circuit Identification.

, , , und . DAC, Seite 175:1-175:4. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pagerank Computation and Keyword Search on Distributed Systems and P2P Networks., , , und . J. Grid Comput., 1 (3): 291-307 (2003)Scalable Hardware Memory Disambiguation for High-ILP Processors., , , , und . IEEE Micro, 24 (6): 118-127 (2004)Distributed Storage of Large-Scale Multidimensional Electroencephalogram Data Using Hadoop and HBase., , , , und . Grid and Cloud Database Management, Springer, (2011)The Spy in the Sandbox - Practical Cache Attacks in Javascript., , , und . CoRR, (2015)Guest Editorial: IEEE Transactions on Computer, Special Issue on Hardware Security., und . IEEE Trans. Computers, 72 (2): 305 (Februar 2023)Approximate graph clustering for program characterization., und . ACM Trans. Archit. Code Optim., 8 (4): 21:1-21:21 (2012)Timeloops: System Call Policy Learning for Containerized Microservices., , , und . CoRR, (2022)Energy-Efficient Hybrid Analog/Digital Approximate Computation in Continuous Time., , , , , , , und . IEEE J. Solid State Circuits, 51 (7): 1514-1524 (2016)Trustworthy hardware from untrusted components., , , , und . Commun. ACM, 58 (9): 60-71 (2015)No-FAT: Architectural Support for Low Overhead Memory Safety Checks., , , , und . ISCA, Seite 916-929. IEEE, (2021)