Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Miyake, Yutaka
Eine Person hinzufügen mit dem Namen Miyake, Yutaka
 

Weitere Publikationen von Autoren mit dem selben Namen

Fast Implementation of KCipher-2 for Software and Hardware., , , , , , und . IEICE Transactions, 97-D (1): 43-52 (2014)A Privacy Risk Model for Trajectory Data., , , , , , , , und . IFIPTM, Volume 430 von IFIP Advances in Information and Communication Technology, Seite 125-140. Springer, (2014)Anomaly Detection for DNS Servers Using Frequent Host Selection., , , , und . AINA, Seite 853-860. IEEE Computer Society, (2009)Interoperability Testing System of TCP/IP Based Systems in Operational Environment., , , , , und . TestCom, Volume 176 von IFIP Conference Proceedings, Seite 143-. Kluwer, (2000)Remote Attestation for HDD Files Using Kernel Protection Mechanism., , , und . ICC, Seite 1-6. IEEE, (2010)Privacy Frost: A User-Oriented Data Anonymization Tool., , und . ARES, Seite 442-447. IEEE Computer Society, (2011)LSM-Based Secure System Monitoring Using Kernel Protection Schemes., , , , und . ARES, Seite 591-596. IEEE Computer Society, (2010)On Designing Privacy-Aware Data Upload Mechanism - Towards Information-Gathering System for Disasters., , und . TrustCom, Seite 1755-1762. IEEE Computer Society, (2012)Portable Implementation of Lattice-based Cryptography using JavaScript., , , , und . IJNC, 6 (2): 309-327 (2016)Chosen-IV Correlation Power Analysis on KCipher-2 and a Countermeasure., , , , , , und . COSADE, Volume 7864 von Lecture Notes in Computer Science, Seite 169-183. Springer, (2013)