Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Special Session: CAD for Hardware Security - Promising Directions for Automation of Security Assurance., , , , , , , , , und 4 andere Autor(en). VTS, Seite 1-10. IEEE, (2023)An Overview of the International Verification and Security Workshop (IVSW)., und . ITC, Seite 1-2. IEEE, (2019)Special Session: CAD for Hardware Security - Automation is Key to Adoption of Solutions., , , , , , , und . VTS, Seite 1-10. IEEE, (2021)Analyzing Security Vulnerabilities Induced by High-level Synthesis., , , , und . ACM J. Emerg. Technol. Comput. Syst., 18 (3): 47:1-47:22 (2022)Hardware and Energy Efficiency Evaluation of NIST Lightweight Cryptography Standardization Finalists., , , , , und . ISCAS, Seite 133-137. IEEE, (2022)An Overview of the International Microprocessor/ SoC Test, Security and Validation (MTV)Workshop., und . ITC, Seite 1-2. IEEE, (2019)Energy Efficiency Enhancement Of Parallelized Implementation of NIST Lightweight Cryptography Standardization Finalists., , , , , und . ISCAS, Seite 138-141. IEEE, (2022)A BIST-based Dynamic Obfuscation Scheme for Resilience against Removal and Oracle-guided Attacks*., , , , , und . ITC, Seite 170-179. IEEE, (2021)Innovative practices on challenges, opportunities, and solutions to hardware security., , , und . VTS, Seite 1. IEEE Computer Society, (2018)