Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design and Analysis of Area and Energy Efficient Reconfigurable Cryptographic Accelerator for Securing IoT Devices., , , , , , , , , und 1 andere Autor(en). Sensors, 22 (23): 9160 (2022)Dynamically Reconfigurable Cache for Low-Power Embedded System., , , und . ICNC (5), Seite 180-184. IEEE Computer Society, (2007)Fooling Decision-Based Black-Box Automotive Vision Perception Systems in Physical World., , , , , , und . IEEE Trans. Intell. Transp. Syst., 25 (7): 7081-7092 (Juli 2024)A +33dBm 1.9 GHz linear CMOS power amplifier with MOS-level linearizers., , , , , , , und . ISIC, Seite 544-547. IEEE, (2014)A Blockchain-Based Privacy-Preserving Authentication Scheme for VANETs., , , , und . IEEE Trans. Very Large Scale Integr. Syst., 27 (12): 2792-2801 (2019)LEAP: A Lightweight Encryption and Authentication Protocol for In-Vehicle Communications., , , , , und . ITSC, Seite 1158-1164. IEEE, (2019)Fooling the Eyes of Autonomous Vehicles: Robust Physical Adversarial Examples Against Traffic Sign Recognition Systems., , , , , und . NDSS, The Internet Society, (2022)Chaos embedded polar coding for wiretap channel in negative secrecy capacity case., , und . CISP-BMEI, Seite 1949-1953. IEEE, (2016)Efficient Off-Chip Memory Protection Mechanism for Embedded Computing Systems Using AES-GCM., , , und . CAD/Graphics, Seite 236-237. IEEE, (2015)Hardware implementation of SHA-3 candidate based on BLAKE-32., , , und . BMEI, Seite 1317-1320. IEEE, (2012)