Forschungsoutput pro Jahr
Forschungsoutput 1983 2019
2014
An Implementation-Independent Evaluation Model for Server-Based Signature Solutions
Zefferer, T., 2014.Publikation: Konferenzbeitrag › Poster › Forschung
2012
FoREnSiC - An Automatic Debugging Environment for C Programs
Bloem, R. P., Drechsler, R., Fey, G., Finder, A., Hofferek, G., Könighofer, R., Raik, J., Repinski, U. & Sülflow, A., 2012.Publikation: Konferenzbeitrag › Poster › Forschung
Open Access
Datei
2010
A Trusted virtual Security Module
Reimair, F., Tögl, R. & Pirker, M., 2010.Publikation: Konferenzbeitrag › Poster › Forschung
2008
RFID Tag Pseudonyms with Efficient Reading and Scalable Management
Tutsch, C., Soppera, A., Burbridge, T. & Aigner, M. J., 2008.Publikation: Konferenzbeitrag › Poster › Forschung
Trusted Computing Meets Java
Pirker, M., Steurer, M. & Tögl, R., 2008.Publikation: Konferenzbeitrag › Poster › Forschung
2007
Template Attacks on ECDSA on a 32-bit ARM
Medwed, M. & Oswald, M. E., 2007.Publikation: Konferenzbeitrag › Poster › Forschung
Open Access
Datei
2006
Instruction Set Extensions for Secret-Key Cryptography
Tillich, S., 2006.Publikation: Konferenzbeitrag › Poster › Forschung
2005
Instruction Set Extensions for Public-Key Cryptography
Großschädl, J., 2005.Publikation: Konferenzbeitrag › Poster › Forschung
2002