Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SDC: Secure Data Collection for Time Based Queries in Tiered Wireless Sensor Networks., , , und . RTCSA, Seite 255-262. IEEE Computer Society, (2009)Towards energy-efficient code dissemination in wireless sensor networks., , und . IPDPS, Seite 1-5. IEEE, (2008)A co-commitment based secure data collection scheme for tiered wireless sensor networks., , , und . Journal of Systems Architecture - Embedded Systems Design, 57 (6): 655-662 (2011)InfoShield: a security architecture for protecting information usage in memory., , , , , und . HPCA, Seite 222-231. IEEE Computer Society, (2006)Enabling Partial Cache Line Prefetching Through Data Compression., und . ICPP, Seite 277-285. IEEE Computer Society, (2003)Low cost power failure protection for MLC NAND flash storage systems with PRAM/DRAM hybrid buffer., , , und . DATE, Seite 859-864. EDA Consortium San Jose, CA, USA / ACM DL, (2013)Exploiting DRAM restore time variations in deep sub-micron scaling., , , und . DATE, Seite 477-482. ACM, (2015)Data Compression Transformations for Dynamically Allocated Data Structures., und . CC, Volume 2304 von Lecture Notes in Computer Science, Seite 14-28. Springer, (2002)A Representation for Bit Section Based Analysis and Optimization., , und . CC, Volume 2304 von Lecture Notes in Computer Science, Seite 62-77. Springer, (2002)Locating Compromised Sensor Nodes Through Incremental Hashing Authentication., , , und . DCOSS, Volume 4026 von Lecture Notes in Computer Science, Seite 321-337. Springer, (2006)