Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security engineering of nanostructures and nanomaterials., , , , und . ICCAD, Seite 11. ACM, (2016)A security imbedded authentication protocol.. INFOCOM, Seite 1105-1109. IEEE, (1988)Design Space Exploration of Modular Multipliers for ASIC FHE accelerators., , , , , , und . ISQED, Seite 1-8. IEEE, (2023)Asleep at the Keyboard? Assessing the Security of GitHub Copilot's Code Contributions., , , , und . SP, Seite 754-768. IEEE, (2022)Security Assessment of Microfluidic Immunoassays., , , , und . COINS, Seite 217-222. ACM, (2019)Algorithm level recomputing with allocation diversity: a register transfer level time redundancy based concurrent error detection technique., und . ITC, Seite 221-229. IEEE Computer Society, (2001)Bias Busters: Robustifying DL-based Lithographic Hotspot Detectors Against Backdooring Attacks., , , , , und . CoRR, (2020)Robust Deep Learning for IC Test Problems., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (1): 183-195 (2022)On Improving the Security of Logic Locking., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 35 (9): 1411-1424 (2016)Process-Aware Side Channel Shaping and Watermarking for Cyber-Physical Systems., , , und . ACC, Seite 386-391. IEEE, (2018)