Autor der Publikation

Reliability Driven Mixed Critical Tasks Processing on FPGAs Against Hardware Trojan Attacks.

, , , und . DSD, Seite 537-544. IEEE Computer Society, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blockchain Technology Enabled Pay Per Use Licensing Approach for Hardware IPs., , und . DATE, Seite 1618-1621. IEEE, (2020)Dynamic power-aware scheduling of real-time tasks for FPGA-based cyber physical systems against power draining hardware trojan attacks., , , und . J. Supercomput., 76 (11): 8972-9009 (2020)Analysis of power distribution network for some cryptocores., , , und . ICACCI, Seite 2618-2622. IEEE, (2014)Adaptive Multilayer Routing for Incremental Design of an SoC.. FICTA, Volume 404 von Advances in Intelligent Systems and Computing, Seite 657-665. Springer, (2015)GreyConE: Greybox Fuzzing + Concolic Execution Guided Test Generation for High Level Designs., , , und . ITC, Seite 494-498. IEEE, (2022)Dual Microphone Sound Source Localization Using Reconfigurable Hardware., , , und . CICBA (1), Volume 775 von Communications in Computer and Information Science, Seite 397-406. Springer, (2017)Embedding of signatures in reconfigurable scan architecture for authentication of intellectual properties in system-on-chip., und . IET Comput. Digit. Tech., 10 (3): 110-118 (2016)Analysis of Secret Key Revealing Trojan Using Path Delay Analysis for Some Cryptocores., , , , und . FICTA (2), Volume 328 von Advances in Intelligent Systems and Computing, Seite 13-20. Springer, (2014)Cone-based placement for field programmable gate arrays., , und . IET Comput. Digit. Tech., 5 (1): 49-62 (2011)Ensuring Green Computing in Reconfigurable Hardware based Cloud Platforms from Hardware Trojan Attacks., , , und . TENCON, Seite 1380-1385. IEEE, (2020)