Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dual-Residue Montgomery Multiplication., , und . NPC, Volume 4672 von Lecture Notes in Computer Science, Seite 267-276. Springer, (2007)Emerging Technology-Based Design of Primitives for Hardware Security., , , , , , , , und . ACM J. Emerg. Technol. Comput. Syst., 13 (1): 3:1-3:19 (2016)A Novel TIGFET-based DFF Design for Improved Resilience to Power Side-Channel Attacks., , , , , , und . DATE, Seite 1253-1258. IEEE, (2020)Exposing vulnerabilities of untrusted computing platforms., , und . ICCD, Seite 131-134. IEEE Computer Society, (2012)Emerging challenges in cyber-physical systems: A balance of performance, correctness, and security., , und . INFOCOM Workshops, Seite 498-502. IEEE, (2016)HA2lloc: Hardware-Assisted Secure Allocator., , und . HASP@ISCA, Seite 8:1-8:7. ACM, (2017)DFTT: Design for Trojan Test., , und . ICECS, Seite 1168-1171. IEEE, (2010)Exploitations of wireless interfaces via network scanning., , und . ICNC, Seite 937-941. IEEE Computer Society, (2017)CAD4EM-P: Security-Driven Placement Tools for Electromagnetic Side Channel Protection., , , , und . AsianHOST, Seite 1-6. IEEE, (2019)Building a Low-Cost and State-of-the-Art IoT Security Hands-On Laboratory., , , , , und . IFIPIoT, Volume 574 von IFIP Advances in Information and Communication Technology, Seite 289-306. Springer, (2019)