Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

JTAG Combined Attack - Another Approach for Fault Injection., , und . NTMS, Seite 1-5. IEEE, (2016)Hardware security: From concept to application., , , und . EWME, Seite 1-6. IEEE, (2016)Restoration protocol: Lightweight and secur devices authentication based on PUF., und . VLSI-SoC, Seite 1-6. IEEE, (2017)Secure extensions of FPGA soft core processors for symmetric key cryptography., , , und . ReCoSoC, Seite 1-8. IEEE, (2011)A survey of AIS-20/31 compliant TRNG cores suitable for FPGA devices., , , , und . FPL, Seite 1-10. IEEE, (2016)Experimental Study of Locking Phenomena on Oscillating Rings Implemented in Logic Devices., , , und . IEEE Trans. Circuits Syst. I Regul. Pap., 66-I (7): 2560-2571 (2019)Backtracking Search for Optimal Parameters of a PLL-based True Random Number Generator., , , und . DATE, Seite 1-6. IEEE, (2020)Design and Implementation of a Multi-Core Crypto-Processor for Software Defined Radios., , , , und . ARC, Volume 6578 von Lecture Notes in Computer Science, Seite 29-40. Springer, (2011)TrustSoC: Light and Efficient Heterogeneous SoC Architecture, Secure-by-design., , , , und . AsianHOST, Seite 1-6. IEEE, (2023)Low-Latency Masking with Arbitrary Protection Order Based on Click Elements., , , , , und . HOST, Seite 36-47. IEEE, (2023)