Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Power-Grid Controller Anomaly Detection with Enhanced Temporal Deep Learning., , , , und . TrustCom/BigDataSE, Seite 160-167. IEEE, (2019)Hardware-rooted trust for secure key management and transient trust., und . ACM Conference on Computer and Communications Security, Seite 389-400. ACM, (2007)Validating Word-Oriented Processors for Bit and Multi-word Operations., , und . Asia-Pacific Computer Systems Architecture Conference, Volume 3189 von Lecture Notes in Computer Science, Seite 473-488. Springer, (2004)Implicit Authentication for Smartphone Security., und . ICISSP (Revised Selected Papers), Volume 576 von Communications in Computer and Information Science, Seite 160-176. Springer, (2015)HotChips security tutorial., , , und . Hot Chips Symposium, Seite 1-5. IEEE, (2014)ActionBert: Leveraging User Actions for Semantic Understanding of User Interfaces., , , , , , , , und . CoRR, (2020)SoK: Hardware Defenses Against Speculative Execution Attacks., , und . CoRR, (2023)Securing the Dissemination of Emergency Response Data with an Integrated Hardware-Software Architecture., , , , , , , und . TRUST, Volume 5471 von Lecture Notes in Computer Science, Seite 133-152. Springer, (2009)New cache designs for thwarting software cache-based side channel attacks., und . ISCA, Seite 494-505. ACM, (2007)Can randomized mapping secure instruction caches from side-channel attacks?, , und . HASP@ISCA, Seite 4:1-4:8. ACM, (2015)