Autor der Publikation

On The Outside Looking In: Towards Detecting Counterfeit Devices Using Network Traffic Analysis.

, , , und . IEEE Trans. Multi Scale Comput. Syst., 3 (1): 50-61 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Error Estimation and Error Reduction With Input-Vector Profiling for Timing Speculation in Digital Circuits., und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 38 (2): 385-389 (2019)Efficiency Analysis for a Mixed-Signal Focal Plane Processing Architecture., und . VLSI Signal Processing, 41 (1): 65-80 (2005)A distributed intrusion detection system for resource-constrained devices in ad-hoc networks., , und . Ad Hoc Networks, 8 (3): 253-266 (2010)A Passive Solution to the Memory Resource Discovery Problem in Computational Clusters., , und . IEEE Trans. Netw. Serv. Manag., 7 (4): 218-230 (2010)A one Zener diode, one memristor crossbar architecture for a write-time-based PUF., und . MWSCAS, Seite 1-4. IEEE, (2015)Bio-Inspired, Host-based Firewall., , , , , , und . CSE, Seite 86-91. IEEE, (2020)Embedded Intelligent Intrusion Detection: A Behavior-Based Approach., , und . AINA Workshops (1), Seite 816-821. IEEE Computer Society, (2007)Fault Tolerance in MANETs Using a Task-to-Resource Reallocation Framework., und . CSE (2), Seite 753-758. IEEE Computer Society, (2009)Impact of Process Variations on Reliability and Performance of 32-nm 6T SRAM at Near Threshold Voltage., und . ISVLSI, Seite 214-219. IEEE Computer Society, (2014)On The Outside Looking In: Towards Detecting Counterfeit Devices Using Network Traffic Analysis., , , und . IEEE Trans. Multi Scale Comput. Syst., 3 (1): 50-61 (2017)