Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SCADET: a side-channel attack detection tool for tracking prime+probe., , , und . ICCAD, Seite 107. ACM, (2018)A Power-Efficient FPGA-Based Mixture-of-Gaussian (MoG) Background Subtraction for Full-HD Resolution., , und . FCCM, Seite 241. IEEE Computer Society, (2014)Taming the Memory Demand Complexity of Adaptive Vision Algorithms., , und . IESS, Volume 523 von IFIP Advances in Information and Communication Technology, Seite 145-158. Springer, (2015)Evaluating Fault Resiliency of Compressed Deep Neural Networks., , , und . ICESS, Seite 1-7. IEEE, (2019)An efficient architecture solution for low-power real-time background subtraction., , und . ASAP, Seite 218-225. IEEE Computer Society, (2015)Power-efficient real-time solution for adaptive vision algorithms., , und . IET Comput. Digit. Tech., 9 (1): 16-26 (2015)GPU Overdrive Fault Attacks on Neural Networks., , und . ICCAD, Seite 1-8. IEEE, (2021)New Passive and Active Attacks on Deep Neural Networks in Medical Applications., , , , , , , und . ICCAD, Seite 39:1-39:9. IEEE, (2020)Power Side-Channel Vulnerability Assessment of Lightweight Cryptographic Scheme, XOODYAK., , , , , , , , , und . DAC, Seite 1-6. IEEE, (2023)Overdrive Fault Attacks on GPUs., , und . DSN (Supplements), Seite 68-69. IEEE, (2021)