Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guided Electromagnetic Wave Technique for IC Authentication., , , , und . Sensors, 20 (7): 2041 (2020)Secure and Flexible Trace-Based Debugging of Systems-on-Chip., , und . ACM Trans. Design Autom. Electr. Syst., 22 (2): 31:1-31:25 (2017)EPC Class 1 GEN 2 UHF RFID tag emulator for robustness evaluation and improvement., , und . DTIS, Seite 20-24. IEEE, (2013)On error models for RTL security evaluations., , , , , und . DTIS, Seite 1-6. IEEE, (2014)Design Space Exploration for Ultra-Low-Energy and Secure IoT MCUs., , , , , und . ACM Trans. Embed. Comput. Syst., 19 (3): 19:1-19:34 (2020)Security and Reliability Evaluation of Countermeasures implemented using High-Level Synthesis., , , , und . IOLTS, Seite 1-8. IEEE, (2022)An In-Depth Vulnerability Analysis of RISC-V Micro-Architecture Against Fault Injection Attack., , , , , und . DFT, Seite 1-6. IEEE, (2021)CLASA : a Cross-Layer Agent Security Architecture for networked embedded systems., , und . COINS, Seite 1-8. IEEE, (2021)SHCoT: Secure (and Verified) Hybrid Chain of Trust to Protect from Malicious Software in LightWeight Devices., , und . ISSRE Workshops, Seite 434-439. IEEE, (2019)A physical unclonable function based on setup time violation., , , und . ICCD, Seite 135-138. IEEE Computer Society, (2012)