Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Effect of Trojans on Write Data Access in Memory., , und . ISED, Seite 1-5. IEEE, (2019)Evaluation of Misspeculation Impact on Chip-Multiprocessors Power Overhead., , , , , und . ICSCA, Seite 129-133. ACM, (2018)Aspect based sentiment analysis using multi-criteria decision-making and deep learning under COVID-19 pandemic in India., , , und . CAAI Trans. Intell. Technol., 8 (1): 219-234 (März 2023)Hard to Detect Combinational Hardware Trojans., , und . ISED, Seite 194-198. IEEE, (2018)Stuck-At 0/1 Trojans on Return Address Stack., , und . ISED, Seite 210-214. IEEE, (2018)Word Embedding and String-Matching Techniques for Automobile Entity Name Identification from Web Reviews., , , und . EAI Endorsed Trans. Scalable Inf. Syst., 8 (33): e1 (2021)Implicit Hardware Trojan: Principles and Enabling Methods., , und . ISOCC, Seite 55-56. IEEE, (2023)Change Management using Generative Modeling on Digital Twins., , , und . ISI, Seite 1-6. IEEE, (2023)Identification of Periodic Boundary SACA Rules Exploring NSRT Diagram., , , und . ACRI, Volume 13402 von Lecture Notes in Computer Science, Seite 29-39. Springer, (2022)Exploring Hard to Detect Sequential Hardware Trojans., , , und . VDAT, Seite 1-6. IEEE, (2020)