Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Power analysis attack and countermeasure on the Rabbit Stream Cipher (position paper)., , , , und . SESS@ICSE, Seite 50-56. ACM, (2011)A Privacy Preserving Security Protocol-Based Application for Wireless Communication System., , , und . HPCC/CSS/ICESS, Seite 1651-1656. IEEE, (2015)Parameter identification for an omni-directional mobile system with distributed mobile actuator module., , , und . MFI, Seite 232-237. IEEE, (2008)CCM-UW Security Modes for Low-band Underwater Acoustic Sensor Networks., , , , , , , und . Wireless Personal Communications, 89 (2): 479-499 (2016)An enhanced passivation layer for secure consumer integrated circuit devices., und . GCCE, Seite 300-301. IEEE, (2014)Analysis and Protection of Computer Network Security Issues., , , und . ICACT, Seite 577-580. IEEE, (2020)APT attack response system through AM-HIDS., , und . ICACT, Seite 271-274. IEEE, (2022)AI-Based Voice Assistants Technology Comparison in Term of Conversational and Response Time., , , und . IHCI (2), Volume 12616 von Lecture Notes in Computer Science, Seite 370-379. Springer, (2020)A Study on Smart Card Security Evaluation Criteria for Side Channel Attacks., , , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 517-526. Springer, (2004)A Random M-ary Method Based Countermeasure against Side Channel Attacks., , , und . ICCSA (2), Volume 2668 von Lecture Notes in Computer Science, Seite 338-347. Springer, (2003)