Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards scalable, secure, and smart mission-critical IoT systems: review and vision., , , , , , und . EMSOFT, Seite 1-10. ACM, (2021)RTSEC: Automated RTL Code Augmentation for Hardware Security Enhancement., , , , und . DATE, Seite 596-599. IEEE, (2022)Quantifying Rowhammer Vulnerability for DRAM Security., , , , , und . DAC, Seite 73-78. IEEE, (2021)A self-organization method for discovering communities in a distributed network., und . ICNC, Seite 90-94. IEEE, (2013)PR-NET: Leveraging Pathway Refined Network Structures for Prostate Cancer Patient Condition Prediction., , , , , , , und . CoRR, (2024)A Tree Pruning Algorithm for MIMO Sphere Decoding Based on Path Metric., , , , , und . VTC Spring, Seite 1-5. IEEE, (2012)Pre-silicon security verification and validation: a formal perspective., , , , und . DAC, Seite 145:1-145:6. ACM, (2015)PowerScout: Security-Oriented Power Delivery Network Modeling for Side-Channel Vulnerability Analysis., , , und . IEEE Trans. Emerg. Top. Comput., 12 (2): 532-545 (April 2024)Pricing policies in dual distribution channels: The reference effect of official prices., , , und . Eur. J. Oper. Res., 296 (1): 146-157 (2022)Graph Neural Network based Hardware Trojan Detection at Intermediate Representative for SoC Platforms., , , , , , und . ACM Great Lakes Symposium on VLSI, Seite 481-486. ACM, (2022)