Autor der Publikation

FLOUDS: A Succinct File System Structure.

, , , und . FedCSIS (Position Papers), Volume 12 von Annals of Computer Science and Information Systems, Seite 51-57. (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems., , , , und . NDSS, The Internet Society, (2016)Building Efficient Integrity Measurement and Attestation for Mobile Phone Platforms., , und . MobiSec, Volume 17 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 71-82. Springer, (2009)Cheap Hardware Parallelism Implies Cheap Security., und . FDTC, Seite 80-91. IEEE Computer Society, (2007)A Secure DVB Set-Top Box via Trusting Computing Technologies., , und . CCNC, Seite 1-8. IEEE, (2009)Automotive MILS., und . GI-Jahrestagung, Volume P-246 von LNI, Seite 1647. GI, (2015)Rock'n'roll PUFs: Crafting Provably Secure PUFs from Less Secure Ones., , , , , und . PROOFS, Volume 11 von Kalpa Publications in Computing, Seite 33-48. EasyChair, (2019)VIA: Analyzing Device Interfaces of Protected Virtual Machines., , , , und . ACSAC, Seite 273-284. ACM, (2021)Advances on Access-Driven Cache Attacks on AES., und . Selected Areas in Cryptography, Volume 4356 von Lecture Notes in Computer Science, Seite 147-162. Springer, (2006)Beyond Kernel-Level Integrity Measurement: Enabling Remote Attestation for the Android Platform., , , und . TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2010)On the Implementation of the Advanced Encryption Standard on a Public-key Crypto-Coprocessor., und . CARDIS, Seite 135-146. USENIX, (2002)