Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cross-layer design and analysis of a low power, high density STT-MRAM for embedded systems., , , , , , , , , und . ISCAS, Seite 1-4. IEEE, (2017)Electrical Modeling of STT-MRAM Defects., , , , und . ITC, Seite 1-10. IEEE, (2018)Pinhole Defect Characterization and Fault Modeling for STT-MRAM Testing., , , , , , , , und . ETS, Seite 1-6. IEEE, (2019)Studying the Indian mobile Internet networks: Chota recharge and the chota Internet., und . CoRR, (2016)XSS Vulnerabilities in Cloud-Application Add-Ons., , , und . CoRR, (2019)User location tracking attacks for LTE networks using the interworking functionality., , und . Networking, Seite 315-322. IEEE Computer Society, (2016)Unblocking Stolen Mobile Devices Using SS7-MAP Vulnerabilities: Exploiting the Relationship between IMEI and IMSI for EIR Access., , , und . TrustCom/BigDataSE/ISPA (1), Seite 1171-1176. IEEE, (2015)We know where you are!, , , und . CyCon, Seite 277-293. IEEE, (2016)Turning Bitcoins into the Best-coins.. CoRR, (2014)Pitfalls of open architecture: How friends can exploit your cryptocurrency wallet., , , und . EuroSec@EuroSys, Seite 3:1-3:6. ACM, (2019)