Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Benchmark of DNN Model Search at Deployment Time., , , , , und . SSDBM, Seite 10:1-10:12. ACM, (2022)Hardware IP Protection against Confidentiality Attacks and Evolving Role of CAD Tool., , , , , , und . ICCAD, Seite 25:1-25:8. ACM, (2022)Serving Deep Learning Models with Deduplication from Relational Databases., , , , , , und . Proc. VLDB Endow., 15 (10): 2230-2243 (2022)Comparative Study of Authenticated Encryption Targeting Lightweight IoT Applications., und . IEEE Des. Test, 34 (4): 26-33 (2017)A Unified Cryptoprocessor for Lattice-based Signature and Key-exchange., , , , , , und . IACR Cryptol. ePrint Arch., (2021)POWERT Channels: A Novel Class of Covert CommunicationExploiting Power Management Vulnerabilities., , , , und . HPCA, Seite 291-303. IEEE, (2019)A BIST-based Dynamic Obfuscation Scheme for Resilience against Removal and Oracle-guided Attacks*., , , , , und . ITC, Seite 170-179. IEEE, (2021)ProTro: A Probabilistic Counter Based Hardware Trojan Attack on FPGA Based MACSec Enabled Ethernet Switch., , , , und . SPACE, Volume 11947 von Lecture Notes in Computer Science, Seite 159-175. Springer, (2019)