Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Concurrent Error Detection Schemes for Involution Ciphers., , und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 400-412. Springer, (2004)Benchmarking Advanced Security Closure of Physical Layouts: ISPD 2023 Contest., , , , und . ISPD, Seite 256-264. ACM, (2023)Benchmarking Security Closure of Physical Layouts: ISPD 2022 Contest., , , , , und . ISPD, Seite 221-228. ACM, (2022)Process-Aware Side Channel Shaping and Watermarking for Cyber-Physical Systems., , , und . ACC, Seite 386-391. IEEE, (2018)A security imbedded authentication protocol.. INFOCOM, Seite 1105-1109. IEEE, (1988)An Energy-Efficient Memristive Threshold Logic Circuit., , , und . IEEE Trans. Computers, 61 (4): 474-487 (2012)Robust Deep Learning for IC Test Problems., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (1): 183-195 (2022)On Improving the Security of Logic Locking., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 35 (9): 1411-1424 (2016)Hardware and embedded security in the context of internet of things., , und . CyCAR@CCS, Seite 61-64. ACM, (2013)Towards a comprehensive and systematic classification of hardware Trojans., , , , und . ISCAS, Seite 1871-1874. IEEE, (2010)