-
1
-
2
Trustworthy Integrated Circuits: From Safety to Security and Beyond
Veröffentlicht in IEEE access
VolltextArtikel -
3
Contemporary Physical Clone-Resistant Identity for IoTs and Emerging Technologies
Veröffentlicht in Cryptography
VolltextArtikel -
4
-
5
Tamper and Clone-Resistant Authentication Scheme for Medical Image Systems
Veröffentlicht in Cryptography
VolltextArtikel -
6
New Mathblocks-Based Feistel-Like Ciphers for Creating Clone-Resistant FPGA Devices
Veröffentlicht in Cryptography
VolltextArtikel -
7
ML-Based Trojan Classification: Repercussions of Toxic Boundary Nets
Veröffentlicht in IEEE embedded systems letters
VolltextArtikel -
8
SystemC Model of Power Side-Channel Attacks Against AI Accelerators: Superstition or not?
Veröffentlicht in arXiv.org
VolltextArtikel -
9
Reconfigurable Edge Hardware for Intelligent IDS: Systematic Approach
Veröffentlicht in arXiv.org
VolltextArtikel -
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
Secure Software/Hardware Hybrid In-Field Testing for System-on-Chip
Veröffentlicht in arXiv.org
VolltextArtikel -
19
Practical Trustworthiness Model for DNN in Dedicated 6G Application
Veröffentlicht in arXiv.org
VolltextArtikel -
20