Sciweavers

34229 search results - page 6652 / 6846
» Power-aware computing systems
Sort
View
144
Voted
CCS
2009
ACM
16 years 4 months ago
On the feasibility of launching the man-in-the-middle attacks on VoIP from remote attackers
The man-in-the-middle (MITM) attack has been shown to be one of the most serious threats to the security and trust of existing VoIP protocols and systems. For example, the MITM wh...
Ruishan Zhang, Xinyuan Wang, Ryan Farley, Xiaohui ...
NOCS
2007
IEEE
15 years 9 months ago
The Power of Priority: NoC Based Distributed Cache Coherency
The paper introduces Network-on-Chip (NoC) design methodology and low cost mechanisms for supporting efficient cache access and cache coherency in future high-performance Chip Mul...
Evgeny Bolotin, Zvika Guz, Israel Cidon, Ran Ginos...
GI
2007
Springer
15 years 9 months ago
Architekturstile in der Praxis
: Unternehmen wollen ihre Softwaresysteme heute in allen Branchen und insbesondere auch in der Logistik zu serviceorientierten Anwendungslandschaften mit sauber geschnittenen fachl...
Carola Lilienthal
GI
2007
Springer
15 years 9 months ago
VTANs - Eine Anwendung visueller Kryptographie in der Online-Sicherheit
: Wir beschreiben ein Verfahren, das die authentische Online-Übertragung von Transaktionen ermöglicht, ohne dass ein vertrauenswürdiger Zustand des Endgeräts (PC) vorausgesetzt...
Ulrich Greveler
GI
2005
Springer
15 years 9 months ago
USARSIM - Game-Engines in der Robotik-Lehre
Abstract: In der Lehre zum Thema Wissensbasierte Robotik verwenden wir seit Kurzem den Robotersimulator USARSIM, der weltweit im Kontext der RoboCup Rescue Real Robot Liga eingeset...
Joachim Hertzberg, Kai Lingemann, Andreas Nüc...
« Prev « First page 6652 / 6846 Last » Next »