Autor der Publikation

A Performance Assessment of Network Address Shuffling in IoT Systems.

, , , , und . EUROCAST (1), Volume 10671 von Lecture Notes in Computer Science, Seite 197-204. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design Issues in Secure Embedded Systems., , und . Embedded Systems Design and Verification, CRC Press, (2009)A Comparison of TERO and RO Timing Sensitivity for Hardware Trojan Detection Applications., und . DSD, Seite 547-550. IEEE Computer Society, (2015)TLS Cipher Suites Recommendations: A Combinatorial Coverage Measurement Approach., , , , und . QRS, Seite 69-73. IEEE, (2016)Pipelined SHA-3 Implementations on FPGA: Architecture and Performance Analysis., , und . CS2@HiPEAC, Seite 13-18. ACM, (2015)Active hardware attacks and proactive countermeasures., und . ISCC, Seite 361-366. IEEE Computer Society, (2002)A unified architecture for integrating energy harvesting IoT devices with the Mobile Edge Cloud., , , , , und . WF-IoT, Seite 13-18. IEEE, (2018)Pulse: A Class of Super-Worms against Network Infrastructure., und . ICDCS Workshops, Seite 28-. IEEE Computer Society, (2003)Design and implementation of an efficient integer count sort in CUDA GPUs., , , und . Concurrency and Computation: Practice and Experience, 23 (18): 2365-2381 (2011)DAPHNE: A Disruption-Tolerant Application Proxy for e-Health Network Environments., und . MobiHealth, Volume 61 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 88-95. Springer, (2012)u'smile - Secure Mobile Environments., , , und . ERCIM News, (2017)