Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal ILP-Based Approach for Throughput Optimization Using Simultaneous Algorithm/Architecture Matching and Retiming., , und . DAC, Seite 113-118. ACM Press, (1995)Engineering Change: Methodology and Applications to Behavioral and System Synthesis., und . DAC, Seite 604-609. ACM Press, (1999)Sequential Circuit Delay optimization Using Global Path Delays., , , und . DAC, Seite 483-489. ACM Press, (1993)Consistency-Based On-line Localization in Sensor Networks., , und . DCOSS, Volume 4026 von Lecture Notes in Computer Science, Seite 529-545. Springer, (2006)Energy attacks and defense techniques for wireless systems., , und . WISEC, Seite 185-194. ACM, (2013)Trusted Integrated Circuits: A Nondestructive Hidden Characteristics Extraction Approach., , , und . Information Hiding, Volume 5284 von Lecture Notes in Computer Science, Seite 102-117. Springer, (2008)Toward energy-efficient and distributed mobile health monitoring using parallel offloading., und . EMBC, Seite 7257-7261. IEEE, (2013)Scalable consistency-based hardware trojan detection and diagnosis., und . NSS, Seite 176-183. IEEE, (2011)The bidirectional polyomino partitioned PPUF as a hardware security primitive., und . GlobalSIP, Seite 257-260. IEEE, (2013)Hardware obfuscation using PUF-based logic., und . ICCAD, Seite 270-277. IEEE, (2014)