Autor der Publikation

A New ATPG Algorithm to Limit Test Set Size and Achieve Multiple Detections of All Faults.

, , , , und . DATE, Seite 94-99. IEEE Computer Society, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Java based component identification tool for measuring the strength of circuit protections., , , und . CSIIRW, Seite 26. ACM, (2010)A survey of state-of-the-art in anonymity metrics., , , , und . NDA, Seite 31-40. ACM, (2008)An Undergraduate Business Information Security Course and Laboratory., und . J. Inf. Syst. Educ., 13 (3): 189-196 (2002)A Systems Security Approach for Requirements Analysis of Complex Cyber-Physical Systems., , , und . Cyber Security, Seite 1-8. IEEE, (2018)Narratives as a Fundamental Component of Consciousness., , , , und . CMN, Volume 41 von OASIcs, Seite 246-250. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2014)Mitigating Security Risks for End User Computing Application (EUCA) Data., , und . SocialCom/PASSAT, Seite 1171-1176. IEEE Computer Society, (2010)Modeling the probability of defect excitation for a commercial IC with implications for stuck-at fault-based ATPG strategies., , , , und . ITC, Seite 1031-1037. IEEE Computer Society, (1999)Adding value to log event correlation using distributed techniques., , und . CSIIRW, Seite 32. ACM, (2010)Mission Assurance: Issues and Challenges., , , und . Security and Management, Seite 651-657. CSREA Press, (2010)Towards a Taxonomy of Wired and Wireless Anonymous Networks., , , , und . ICC, Seite 1-8. IEEE, (2009)