Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hardware Trojan Detection Using the Order of Path Delay., , , und . ACM J. Emerg. Technol. Comput. Syst., 14 (3): 33:1-33:23 (2018)Side-Channel Attacks Based on Deep Learning., , , und . AAIA, Seite 33-37. ACM, (2023)Can flexible, domain specific programmable logic prevent IP theft?, , , und . DFT, Seite 153-157. IEEE Computer Society, (2016)A Convolutional Encoder Network for Intrusion Detection in Controller Area Networks., , , und . CIS, Seite 366-369. IEEE, (2020)Hardware Trojan detection using path delay order encoding with process variation tolerance., , und . ETS, Seite 1-2. IEEE, (2018)Side Channel Analysis of SPECK Based on Transfer Learning., , , , und . Sensors, 22 (13): 4671 (2022)Enhancing Security of Memristor Computing System Through Secure Weight Mapping., , , , und . ISVLSI, Seite 182-187. IEEE, (2022)A Novel Multi-Objective Electromagnetic Analysis Based on Genetic Algorithm., , , , , und . Sensors, 19 (24): 5542 (2019)Electromagnetic radiation-based IC device identification and verification using deep learning., , , , , und . EURASIP J. Wirel. Commun. Netw., 2020 (1): 206 (2020)Power Analysis Attack Based on Hybrid Denoising., , , und . AAIA, Seite 349-353. ACM, (2023)