Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Internet of Things security: Are we paranoid enough?. ICCE, Seite 1. IEEE, (2018)ENFIRE: An Energy-efficient Fine-grained Spatio-temporal Reconfigurable Computing Fabric (Abstact Only)., , , und . FPGA, Seite 275. ACM, (2016)Ultralow power computing with sub-threshold leakage: a comparative study of bulk and SOI technologies., , , und . DATE, Seite 856-861. European Design and Automation Association, Leuven, Belgium, (2006)Energy-efficient reconfigurable computing using Spintronic memory., , und . MWSCAS, Seite 1-4. IEEE, (2015)Intrinsic and Database-free Watermarking in ICs by Exploiting Process and Design Dependent Variability in Metal-Oxide-Metal Capacitances., , und . ISLPED, Seite 44:1-44:6. ACM, (2018)Runtime Integrity Verification in Cyber-physical Systems using Side-Channel Fingerprint., , , und . ICCE, Seite 1-6. IEEE, (2019)Sequential hardware Trojan: Side-channel aware design and placement., , , , und . ICCD, Seite 297-300. IEEE Computer Society, (2011)SOLOMON: An Automated Framework for Detecting Fault Attack Vulnerabilities in Hardware., , , , , und . DATE, Seite 310-313. IEEE, (2020)An automated configurable Trojan insertion framework for dynamic trust benchmarks., , , und . DATE, Seite 1598-1603. IEEE, (2018)Role of power grid in side channel attack and power-grid-aware secure design., , , , , , , und . DAC, Seite 78:1-78:9. ACM, (2013)