Autor der Publikation

CoRaS: A multiprocessor key corruption and random round swapping for power analysis side channel attacks: A DES case study.

, , und . ISCAS, Seite 253-256. IEEE, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unprovability of Consistency Statements in Fragments of Bounded Arithmetic., und . Ann. Pure Appl. Logic, 74 (3): 221-244 (1995)Delineating Classes of Computational Complexity via Second Order Theories with Weak Set Existence Principles, I.. J. Symb. Log., 60 (1): 103-121 (1995)Iterative Security Risk Analysis for Network Flows Based on Provenance and Interdependency., , und . DCOSS, Seite 286-288. IEEE Computer Society, (2013)CSI-MIMO: Indoor Wi-Fi fingerprinting system., , , und . LCN, Seite 202-209. IEEE Computer Society, (2014)Some applications of logic to feasibility in higher types., und . ACM Trans. Comput. Log., 5 (2): 332-350 (2004)Improved VCF normalization for accurate VCF comparison., , , und . Bioinformatics, 33 (7): 964-970 (2017)Detecting, Representing and Querying Collusion in Online Rating Systems, , , , , und . CoRR, (2012)Optimal synthesis of latency and throughput constrained pipelined MPSoCs targeting streaming applications., , , und . CODES+ISSS, Seite 75-84. ACM, (2010)A novel intermittent fault Markov model for deep sub-micron processors., , , und . ACM Great Lakes Symposium on VLSI, Seite 13-18. ACM, (2013)DoSGuard: Protecting pipelined MPSoCs against hardware Trojan based DoS attacks., , , und . ASAP, Seite 45-52. IEEE Computer Society, (2017)