Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attacking Deep Learning AI Hardware with Universal Adversarial Perturbation., , , und . Inf., 14 (9): 516 (2023)Supervised Machine Learning Techniques for Trojan Detection with Ring Oscillator Network., und . CoRR, (2019)Approximate MRAM: High-Performance and Power-Efficient Computing With MRAM Chips for Error-Tolerant Applications., , und . IEEE Trans. Computers, 72 (3): 668-681 (März 2023)Unsupervised IC Security with Machine Learning for Trojan Detection., , , , und . MWSCAS, Seite 20-24. IEEE, (2023)Secure Split-Test for preventing IC piracy by untrusted foundry and assembly., , und . DFTS, Seite 196-203. IEEE Computer Society, (2013)Towards the Avoidance of Counterfeit Memory: Identifying the DRAM Origin., , , , und . HOST, Seite 111-121. IEEE, (2020)PreLatPUF: Exploiting DRAM Latency Variations for Generating Robust Device Signatures., , , und . IEEE Access, (2019)Approximate MRAM: High-performance and Power-efficient Computing with MRAM Chips for Error-tolerant Applications., , und . CoRR, (2021)A Noninvasive Technique to Detect Authentic/Counterfeit SRAM Chips., , und . ACM J. Emerg. Technol. Comput. Syst., 19 (2): 11:1-11:25 (April 2023)A Non-invasive Technique to Detect Authentic/Counterfeit SRAM Chips., , und . CoRR, (2021)