Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Alrahis, Lilas
Eine Person hinzufügen mit dem Namen Alrahis, Lilas
 

Weitere Publikationen von Autoren mit dem selben Namen

Application-specific processor for local-binary-patterns generation., , , , , und . ICECS, Seite 466-469. IEEE, (2017)AutoLock: Automatic Design of Logic Locking with Evolutionary Computation., , , und . DSN-S, Seite 200-202. IEEE, (2023)Graph Neural Networks for Hardware Vulnerability Analysis - Can you Trust your GNN?, und . VTS, Seite 1-4. IEEE, (2023)ALMOST: Adversarial Learning to Mitigate Oracle-less ML Attacks via Synthesis Tuning., , , , , , , und . DAC, Seite 1-6. IEEE, (2023)UNSAIL: Thwarting Oracle-Less Machine Learning Attacks on Logic Locking., , , , , , und . CoRR, (2020)UNTANGLE: Unlocking Routing and Logic Obfuscation Using Graph Neural Networks-based Link Prediction., , , , und . ICCAD, Seite 1-9. IEEE, (2021)TrojanSAINT: Gate-Level Netlist Sampling-Based Inductive Learning for Hardware Trojan Detection., , , und . ISCAS, Seite 1-5. IEEE, (2023)Always be Pre-Training: Representation Learning for Network Intrusion Detection with GNNs., , , und . ISQED, Seite 1-8. IEEE, (2024)ShapeShifter: Protecting FPGAs from Side-Channel Attacks with Isofunctional Heterogeneous Modules., , , und . IOLTS, Seite 1-7. IEEE, (2023)Security Closure of IC Layouts Against Hardware Trojans., , , , , , , , , und . ISPD, Seite 229-237. ACM, (2023)