Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evolution of the e-Museum Concept through Exploitation of Cryptographic Algorithms., , , und . EuroMed, Volume 7616 von Lecture Notes in Computer Science, Seite 291-300. Springer, (2012)High-performance FPGA implementations of the cryptographic hash function JH., , , und . IET Comput. Digit. Tech., 7 (1): 29-40 (2013)Throughput Optimization of the Cipher Message Authentication Code., , , und . DSP, Seite 495-498. IEEE, (2007)High performance pipelined FPGA implementation of the SHA-3 hash algorithm., , und . MECO, Seite 68-71. IEEE, (2015)High-throughput Hardware Architectures of the JH Round-three SHA-3 Candidate - An FPGA Design and Implementation Approach., , , , , und . SECRYPT, Seite 126-135. SciTePress, (2012)Pipelined SHA-3 Implementations on FPGA: Architecture and Performance Analysis., , und . CS2@HiPEAC, Seite 13-18. ACM, (2015)A Robotic System for Home Security Enhancement., , , , und . ICOST, Volume 6159 von Lecture Notes in Computer Science, Seite 43-52. Springer, (2010)Hardware implementation of the Totally Self-Checking SHA-256 hash core., , , , und . EUROCON, Seite 1-5. IEEE, (2015)Temporal and System Level Modifications for High Speed VLSI Implementations of Cryptographic Core., , , , , und . ICECS, Seite 1180-1183. IEEE, (2006)Design and validation of an agent-based driving simulator., , , und . SummerSim, Seite 6:1-6:12. ACM, (2018)