Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability-tolerant secure architectures., , , , und . ICCAD, Seite 46. ACM, (2018)Software-driven Security Attacks: From Vulnerability Sources to Durable Hardware Defenses., , , , , , , , , und . ACM J. Emerg. Technol. Comput. Syst., 17 (3): 42:1-42:38 (2021)A small cache of large ranges: Hardware methods for efficiently searching, storing, and updating big dataflow tags., , , , und . MICRO, Seite 94-105. IEEE Computer Society, (2008)NeuroBack: Improving CDCL SAT Solving using Graph Neural Networks., , , , , und . ICLR, OpenReview.net, (2024)Secure, Precise, and Fast Floating-Point Operations on x86 Processors., , und . USENIX Security Symposium, Seite 71-86. USENIX Association, (2016)Cognitive Defense Cyber Attack Prediction and Security Design in Machine Learning Model., , , , , und . IC3I, Seite 1361-1366. IEEE, (2023)Language without words: A pointillist model for natural language processing., , , , , , und . SCIS&ISIS, Seite 11-15. IEEE, (2012)Execution leases: a hardware-supported mechanism for enforcing strong non-interference., , , , und . MICRO, Seite 493-504. ACM, (2009)Binary Ring-LWE hardware with power side-channel countermeasures., , und . DATE, Seite 1253-1258. IEEE, (2018)ρ: Relaxed Hierarchical ORAM., , , und . ASPLOS, Seite 659-671. ACM, (2019)