Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Polar Codes with Local-Global Decoding., , und . CoRR, (2023)Security-first architecture: deploying physically isolated active security processors for safeguarding the future of computing., , , , , , , und . Cybersecur., 1 (1): 2 (2018)A 100 GOPS ASP based baseband processor for wireless communication., , , , , und . DATE, Seite 121-124. EDA Consortium San Jose, CA, USA / ACM DL, (2013)A Formal Verification Methodology for Cache Architectures Based on Noninterference Hyperproperties., , , , , und . CSCWD, Seite 772-777. IEEE, (2024)SoK: Can We Really Detect Cache Side-Channel Attacks by Monitoring Performance Counters?, , , , und . AsiaCCS, ACM, (2024)System-level design methodology enabling fast development of baseband MP-SoC for 4G small cell base station., , und . DATE, Seite 1-6. European Design and Automation Association, (2014)An accurate ACOSSO metamodeling technique for processor architecture design space exploration., , , und . ASP-DAC, Seite 689-694. IEEE, (2015)Analysis of DRAM Vulnerability Using Computation Tree Logic., , , , , und . ICC, Seite 986-991. IEEE, (2022)SCPORAM: a hardware support scheme for protecting memory access patterns., , , , und . TrustCom, Seite 983-990. IEEE, (2020)Differential Testing of x86 Instruction Decoders with Instruction Operand Inferring Algorithm., , , , und . ICCD, Seite 196-203. IEEE, (2021)