Autor der Publikation

Microarchitecture-aware Fault Models: Experimental Evidence and Cross-Layer Inference Methodology.

, , , , und . DTIS, Seite 1-6. IEEE, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing IoT/IIoT from Software Attacks Targeting Hardware Vulnerabilities., , , und . NEWCAS, Seite 1-4. IEEE, (2021)Experimental Evaluation of Delayed-Based Detectors Against Power-off Attack., , , , , , , , und . IOLTS, Seite 1-3. IEEE, (2023)An In-Depth Vulnerability Analysis of RISC-V Micro-Architecture Against Fault Injection Attack., , , , , und . DFT, Seite 1-6. IEEE, (2021)Antennas for RFID tags., , und . sOc-EUSAI, Seite 19-22. ACM, (2005)Microarchitecture-aware Fault Models: Experimental Evidence and Cross-Layer Inference Methodology., , , , und . DTIS, Seite 1-6. IEEE, (2021)On the Use of an Oscillation-Based Test Methodology for CMOS Micro-Electro-Mechanical Systems., , , und . DATE, Seite 1120. IEEE Computer Society, (2002)Laser Fault Injection at the CMOS 28 nm Technology Node: an Analysis of the Fault Model., , , , , , , , , und 3 andere Autor(en). FDTC, Seite 1-6. IEEE Computer Society, (2018)Impact of Technology Spreading on MEMS design Robustness., , , , , , und . VLSI-SOC, Volume 218 von IFIP Conference Proceedings, Seite 241-251. Kluwer, (2001)A global approach for the improvement of UHF RFID safety and security., , , und . DTIS, Seite 1-2. IEEE, (2017)Survey: Vulnerability Analysis of Low-Cost ECC-Based RFID Protocols against Wireless and Side-Channel Attacks., , , , , und . Sensors, 21 (17): 5824 (2021)