Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hardware Trojan Detection Using Machine Learning: A Tutorial., , , , , , , , , und . ACM Trans. Embed. Comput. Syst., 22 (3): 46:1-46:26 (2023)HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for Root Cause Analysis with GPT-assisted Mitigation Suggestion., , , , , , , , , und 4 andere Autor(en). CoRR, (2023)Silicon validation of LUT-based logic-locked IP cores., , , , , , , , und . DAC, Seite 1189-1194. ACM, (2022)Securing AI Hardware: Challenges in Detecting and Mitigating Hardware Trojans in ML Accelerators., , , , , , und . MWSCAS, Seite 821-825. IEEE, (2023)Neuromorphic-Enabled Security for IoT., , , , , , , , und . NEWCAS, Seite 153-157. IEEE, (2022)Survey of Machine Learning for Electronic Design Automation., , , , , , , und . ACM Great Lakes Symposium on VLSI, Seite 513-518. ACM, (2022)Securing On-Chip Learning: Navigating Vulnerabilities and Potential Safeguards in Spiking Neural Network Architectures., , , , , , , , und . ISCAS, Seite 1-5. IEEE, (2024)Automated Hardware Logic Obfuscation Framework Using GPT., , , , , , , und . CoRR, (2024)LOCK&ROLL: deep-learning power side-channel attack mitigation using emerging reconfigurable devices and logic locking., , , , , , , und . DAC, Seite 85-90. ACM, (2022)