Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Speculative interference attacks: breaking invisible speculation schemes., , , , , , , , , und 6 andere Autor(en). ASPLOS, Seite 1046-1060. ACM, (2021)Exploiting design-for-debug for flexible SoC security architecture., , und . DAC, Seite 167:1-167:6. ACM, (2016)Implantable ultrasonic dual functional assembly for detection and treatment of anomalous growth., , , und . EMBC, Seite 170-173. IEEE, (2012)PiRA: IC authentication utilizing intrinsic variations in pin resistance., , und . ITC, Seite 1-8. IEEE, (2015)An Open-Source Test-Bench for Autonomous Ultrasound Imaging., , , , , und . MWSCAS, Seite 524-527. IEEE, (2018)Correctness and security at odds: post-silicon validation of modern SoC designs., , , und . DAC, Seite 146:1-146:6. ACM, (2015)Reconfigurable ECC for adaptive protection of memory., , , , und . MWSCAS, Seite 1085-1088. IEEE, (2013)Secure and Trusted SoC: Challenges and Emerging Solutions., , und . MTV, Seite 29-34. IEEE Computer Society, (2013)Hardware Trojan attacks in embedded memory., , , , und . VTS, Seite 1-6. IEEE Computer Society, (2018)A Flexible Architecture for Systematic Implementation of SoC Security Policies., , und . ICCAD, Seite 536-543. IEEE, (2015)