Autor der Publikation

Net-based force-directed macrocell placement for wirelength optimization.

, und . IEEE Trans. Very Large Scale Integr. Syst., 10 (6): 824-835 (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Customizable FPGA IP Core Implementation of a General-Purpose Genetic Algorithm Engine., , , , und . IEEE Trans. Evol. Comput., 14 (1): 133-149 (2010)Effects of Virtual Reality Properties on User Experience of Individuals with Autism., , , , und . ACM Trans. Access. Comput., 11 (4): 22:1-22:27 (2018)Lightweight Countermeasure to Differential-Plaintext Attacks on Permutation Ciphers., und . IFIPIoT, Volume 574 von IFIP Advances in Information and Communication Technology, Seite 159-176. Springer, (2019)An efficient register optimization algorithm for high-level synthesis from hierarchical behavioral specifications., , , und . ACM Trans. Design Autom. Electr. Syst., 7 (1): 189-216 (2002)Virtual Reality Interaction Techniques for Individuals with Autism Spectrum Disorder., , , , , und . HCI (8), Volume 10908 von Lecture Notes in Computer Science, Seite 58-77. Springer, (2018)DLockout: A Design Lockout Technique for Key Obfuscated RTL IP Designs., , und . CoRR, (2020)Optimizing Performance and Energy Overheads Due to Fanout in In-Memory Computing Systems., , und . VLSI-SoC (Selected Papers), Volume 561 von IFIP Advances in Information and Communication Technology, Seite 147-166. Springer, (2018)A Framework for Power-Gating Functional Units in Embedded Microprocessors., , und . IEEE Trans. Very Large Scale Integr. Syst., 17 (11): 1640-1649 (2009)Prototyping of a portable data logging embedded system for naturalistic motorcycle study., , , und . ICCVE, Seite 471-472. IEEE, (2013)Hardware Trojan Localization: Modeling and Empirical Approach., und . Behavioral Synthesis for Hardware Security, (2022)