Autor der Publikation

Hardware Trojan Detection Using the Order of Path Delay.

, , , und . ACM J. Emerg. Technol. Comput. Syst., 14 (3): 33:1-33:23 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Benchmarking Advanced Security Closure of Physical Layouts: ISPD 2023 Contest., , , , und . ISPD, Seite 256-264. ACM, (2023)Benchmarking Security Closure of Physical Layouts: ISPD 2022 Contest., , , , , und . ISPD, Seite 221-228. ACM, (2022)Security engineering of nanostructures and nanomaterials., , , , und . ICCAD, Seite 11. ACM, (2016)A security imbedded authentication protocol.. INFOCOM, Seite 1105-1109. IEEE, (1988)Asleep at the Keyboard? Assessing the Security of GitHub Copilot's Code Contributions., , , , und . SP, Seite 754-768. IEEE, (2022)Design Space Exploration of Modular Multipliers for ASIC FHE accelerators., , , , , , und . ISQED, Seite 1-8. IEEE, (2023)An Energy-Efficient Memristive Threshold Logic Circuit., , , und . IEEE Trans. Computers, 61 (4): 474-487 (2012)Towards a comprehensive and systematic classification of hardware Trojans., , , , und . ISCAS, Seite 1871-1874. IEEE, (2010)Securing pressure measurements using SensorPUFs., , und . ISCAS, Seite 1330-1333. IEEE, (2016)Hardware and embedded security in the context of internet of things., , und . CyCAR@CCS, Seite 61-64. ACM, (2013)