Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Concurrent Error Detection Schemes for Involution Ciphers., , und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 400-412. Springer, (2004)Molecular Barcoding as a Defense Against Benchtop Biochemical Attacks on DNA Fingerprinting and Information Forensics., , , , und . IEEE Trans. Inf. Forensics Secur., (2020)Towards a comprehensive and systematic classification of hardware Trojans., , , , und . ISCAS, Seite 1871-1874. IEEE, (2010)Securing pressure measurements using SensorPUFs., , und . ISCAS, Seite 1330-1333. IEEE, (2016)An Energy-Efficient Memristive Threshold Logic Circuit., , , und . IEEE Trans. Computers, 61 (4): 474-487 (2012)Hardware and embedded security in the context of internet of things., , und . CyCAR@CCS, Seite 61-64. ACM, (2013)Vertical IP Protection of the Next-Generation Devices: Quo Vadis?, , , , , , , , , und . DATE, Seite 1905-1914. IEEE, (2021)Process-Aware Side Channel Shaping and Watermarking for Cyber-Physical Systems., , , und . ACC, Seite 386-391. IEEE, (2018)Robust Deep Learning for IC Test Problems., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (1): 183-195 (2022)On Improving the Security of Logic Locking., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 35 (9): 1411-1424 (2016)