Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Concurrent Error Detection Schemes for Involution Ciphers., , und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 400-412. Springer, (2004)Hardware and embedded security in the context of internet of things., , und . CyCAR@CCS, Seite 61-64. ACM, (2013)Robust Deep Learning for IC Test Problems., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (1): 183-195 (2022)On Improving the Security of Logic Locking., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 35 (9): 1411-1424 (2016)Bias Busters: Robustifying DL-based Lithographic Hotspot Detectors Against Backdooring Attacks., , , , , und . CoRR, (2020)An Energy-Efficient Memristive Threshold Logic Circuit., , , und . IEEE Trans. Computers, 61 (4): 474-487 (2012)Towards a comprehensive and systematic classification of hardware Trojans., , , , und . ISCAS, Seite 1871-1874. IEEE, (2010)Securing pressure measurements using SensorPUFs., , und . ISCAS, Seite 1330-1333. IEEE, (2016)Molecular Barcoding as a Defense Against Benchtop Biochemical Attacks on DNA Fingerprinting and Information Forensics., , , , und . IEEE Trans. Inf. Forensics Secur., (2020)Process-Aware Side Channel Shaping and Watermarking for Cyber-Physical Systems., , , und . ACC, Seite 386-391. IEEE, (2018)