-
1
-
2
-
3
Graph Similarity and its Applications to Hardware Security
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
4
-
5
A Look at the Dark Side of Hardware Reverse Engineering -- A Case Study
Veröffentlicht in arXiv.org
VolltextArtikel -
6
Hardware Reverse Engineering: Overview and Open Challenges
Veröffentlicht in arXiv.org
VolltextArtikel -
7
-
8
-
9
-
10
A Knowledge-based Product Design Assistance for the Advanced Circular Economy
Veröffentlicht in E3S web of conferences
VolltextArtikel -
11
-
12