Wczytuję...
Nie można teraz wykonać tej operacji. Spróbuj ponownie później.
Artykuły
Profile
Mój profil
Moja biblioteka
Dane
Alerty
Ustawienia
Zaloguj się
Zaloguj się
Profile
Mój profil
Moja biblioteka
Markku-Juhani Saarinen
Tampere University
Zweryfikowany adres z tuni.fi
Cytowane przez 2419
Post-Quantum Cryptography
Symmetric Cryptography
Side-Channel Security
Cryptanalysis
Haocheng Ma
Tianjin University
Zweryfikowany adres z tju.edu.cn
Cytowane przez 368
Hardware Security
Side-Channel Security
Electromagnetic Security
Zhen Hang Jiang
Northeastern University
Zweryfikowany adres z husky.neu.edu
Cytowane przez 356
Side-Channel Security
Security
Computer Architecture
Thinh Hung Pham
Postdoctoral Research Associate, University of Bristol
Zweryfikowany adres z e.ntu.edu.sg
Cytowane przez 331
Applied Cryptography
Computer Architecture
Hardware/Embedded System Security
Side-Channel Security
Reconfigurable Computing
Zihao Zhan
Assistant Professor, Texas Tech University
Zweryfikowany adres z ttu.edu
Cytowane przez 223
system security
hardware security
side-channel security
suryeon kim
KAIST
Zweryfikowany adres z kaist.ac.kr
Cytowane przez 153
hardware security
side-channel security
privacy
Hui Zhuang
Northeastern University
Zweryfikowany adres z northeastern.edu
Cytowane przez 108
CPS Security
Side Channel Security
Mobile Computing
Stefan Gast
Graz University of Technology
Zweryfikowany adres z iaik.tugraz.at
Cytowane przez 42
Microarchitectural Security
Side Channel Security
Microarchitectural Attacks
CPU Security
Prywatność
Warunki
Pomoc
Informacje o Google Scholar
Pomoc dotycząca wyszukiwarki