Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Long term key management architecture for SCADA systems., und . WF-IoT, Seite 314-319. IEEE, (2018)Obfuscating Software Puzzle for Denial-of-Service Attack Mitigation., , , und . iThings/GreenCom/CPSCom/SmartData, Seite 115-122. IEEE, (2016)Lightweight Key Management Protocols for Smart Grids., , , , und . iThings/GreenCom/CPSCom/SmartData, Seite 345-348. IEEE, (2016)Masking the Energy Behavior of DES Encryption., , , , , , und . DATE, Seite 10084-10089. IEEE Computer Society, (2003)Exploiting bank locality in multi-bank memories., , , und . CASES, Seite 287-297. ACM, (2003)Code protection for resource-constrained embedded devices., , , , , und . LCTES, Seite 240-248. ACM, (2004)Compiler-directed cache polymorphism., , , , , und . LCTES-SCOPES, Seite 165-174. ACM, (2002)Access Pattern-Based Code Compression for Memory-Constrained Embedded Systems., , , und . DATE, Seite 882-887. IEEE Computer Society, (2005)A Data-Driven Approach for Embedded Security., , , , und . ISVLSI, Seite 104-109. IEEE Computer Society, (2005)Secure smart metering based on LoRa technology., , , und . ISBA, Seite 1-8. IEEE, (2018)