Autor der Publikation

IBC-EI: An Instruction Based Compression method with Encryption and Integrity Checking.

, , , , , , und . ReCoSoC, Seite 138-145. Univ. Montpellier II, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Run-time mapping for dynamic reconfiguration management in embedded systems., , , , und . IJES, 4 (3/4): 276-291 (2010)Power Consumption Reduction Explorations in Processors by Enhancing Performance Using Small ESL Reprogrammable eFPGAs., , , , , und . ReConFig, Seite 313-318. IEEE Computer Society, (2008)Current Mask Generation: an Analog Circuit to Thwart DPA Attacks., , , , , , und . VLSI-SoC, Volume 240 von IFIP, Seite 317-330. Springer, (2005)Trends on the application of emerging nonvolatile memory to processors and programmable devices., , , und . ISCAS, Seite 101-104. IEEE, (2013)Security enhancements for FPGA-based MPSoCs: A boot-to-runtime protection flow for an embedded Linux-based system., , , , und . ReCoSoC, Seite 1-8. IEEE, (2012)Efficient Combination of Data Encryption and Integrity Checking for Embedded Systems., , , , , und . ReCoSoC, Seite 69-75. Univ. Montpellier II, (2006)Integration of Reconfigurable Logic on Secure Circuits., , , und . ReCoSoC, Seite 163-168. Univ. Montpellier II, (2005)A Parallel and Secure Architecture for Asymmetric Cryptography., , , , , und . ReCoSoC, Seite 220-224. Univ. Montpellier II, (2006)A new hardware countermeasure for masking power signatures of crypto cores., , , , , , und . ReCoSoC, Seite 169-176. Univ. Montpellier II, (2005)Flexible security and its technology limits., , und . ReCoSoC, Seite 243-248. Univ. Montpellier II, (2006)