Autor der Publikation

Security Implications of Cyberphysical Flow-Based Microfluidic Biochips.

, , , und . ATS, Seite 115-120. IEEE Computer Society, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust Deep Learning for IC Test Problems., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (1): 183-195 (2022)On Improving the Security of Logic Locking., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 35 (9): 1411-1424 (2016)Bias Busters: Robustifying DL-based Lithographic Hotspot Detectors Against Backdooring Attacks., , , , , und . CoRR, (2020)Architecture Support for Dynamic Integrity Checking., , und . IEEE Trans. Inf. Forensics Secur., 7 (1): 321-332 (2012)A Theoretical Study of Hardware Performance Counters-Based Malware Detection., , , und . IEEE Trans. Inf. Forensics Secur., (2020)Vertical IP Protection of the Next-Generation Devices: Quo Vadis?, , , , , , , , , und . DATE, Seite 1905-1914. IEEE, (2021)Concurrent Error Detection Schemes for Involution Ciphers., , und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 400-412. Springer, (2004)Hardware and embedded security in the context of internet of things., , und . CyCAR@CCS, Seite 61-64. ACM, (2013)An Energy-Efficient Memristive Threshold Logic Circuit., , , und . IEEE Trans. Computers, 61 (4): 474-487 (2012)Towards a comprehensive and systematic classification of hardware Trojans., , , , und . ISCAS, Seite 1871-1874. IEEE, (2010)