Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Energy efficient implementation of G.729 for wireless VoIP application., , , und . ICAIT, Seite 133:1-133:7. ACM, (2008)Phenotype guided interpretable graph convolutional network analysis of fMRI data reveals changing brain connectivity during adolescence., , und . Medical Imaging: Biomedical Applications in Molecular, Structural, and Functional Imaging, Volume 12036 von SPIE Proceedings, SPIE, (2022)Processor Vulnerability Discovery., , und . DAC, Seite 1-3. IEEE, (2023)Satisfiability Don't Care condition based circuit fingerprinting techniques., und . ASP-DAC, Seite 815-820. IEEE, (2015)Mitigating Adversarial Attacks for Deep Neural Networks by Input Deformation and Augmentation., , , , , und . ASP-DAC, Seite 157-162. IEEE, (2020)Design and implementation of a group-based RO PUF., , und . DATE, Seite 416-421. EDA Consortium San Jose, CA, USA / ACM DL, (2013)Behavioral level dual-vth design for reduced leakage power with thermal awareness., , , und . DATE, Seite 1261-1266. IEEE Computer Society, (2010)A New Scheme to Extract PUF Information by Scan Chain., , , und . ATS, Seite 104-108. IEEE, (2018)A survey on security and trust of FPGA-based systems., und . FPT, Seite 147-152. IEEE, (2014)Energy minimization of system pipelines using multiple voltages., , , und . ISCAS (1), Seite 362-365. IEEE, (1999)