Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Correcting Finite Sampling Issues in Entropy l-diversity., , und . PSD, Volume 9867 von Lecture Notes in Computer Science, Seite 135-146. Springer, (2016)Evaluation of Cache Attacks on Arm Processors and Secure Caches., , , , und . CoRR, (2021)ELSA: efficient long-term secure storage of large datasets (full version) ∗., , , , und . EURASIP J. Inf. Secur., (2020)Electro-optical Surveillance in Maritime Environments., , , und . Future Security, Volume 318 von Communications in Computer and Information Science, Seite 334-336. Springer, (2012)A Method to Construct Efficient Carbon-Nanotube-Based Physical Unclonable Functions and True Random Number Generators., , , , , , , , und . DSD, Seite 61-69. IEEE, (2023)Secure Watermark Embedding Through Partial Encryption., , , und . IWDW, Volume 4283 von Lecture Notes in Computer Science, Seite 433-445. Springer, (2006)Fifth International Workshop on Trustworthy Embedded Devices (TrustED 2015)., und . ACM Conference on Computer and Communications Security, Seite 1715-1716. ACM, (2015)SALAD: Secure and Lightweight Attestation of Highly Dynamic and Disruptive Networks., , und . AsiaCCS, Seite 329-342. ACM, (2018)A Practical Attestation Protocol for Autonomous Embedded Systems., , und . EuroS&P, Seite 263-278. IEEE, (2019)Privacy-enhanced Identity Management – From Cryptography to Practice, , und . TU Darmstadt, Darmstadt, (2014)