Autor der Publikation

A Universal Hardware-Driven PVT and Layout-Aware Predictive Failure Analytics for SRAM.

, , , , , , , und . IEEE Trans. VLSI Syst., 24 (3): 968-978 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pointwise convergence to a Maxwellian for a Broadwell model with a supersonic boundary., , und . Networks Heterog. Media, 2 (3): 383-395 (2007)MCVP-NoC: Many-Core Virtual Platform with Networks-on-Chip support., , , , und . ASICON, Seite 1-4. IEEE, (2013)A Security Design for the Detecting of Buffer Overflow Attacks in IoT Device., , , , , , , und . IEEE Access, (2018)Data Communication Security Based on Novel Reversible Mean Shift Steganography Algorithm., , , , , , , und . ICCE, Seite 1-5. IEEE, (2019)Optimization of Elliptic Curve Cryptography Resisting Power Attack Scalar Multiplication Algorithm in Security System on Chip., , , , , , , , , und 1 andere Autor(en). UIC/ATC/ScalCom, Seite 1397-1401. IEEE Computer Society, (2015)Certificateless anti-quantum ring signcryption for network coding., , und . Knowl. Based Syst., (2022)Viscous Conservation Laws with Boundary., , und . SIAM J. Math. Analysis, 44 (4): 2695-2755 (2012)A multi-level collaboration low-power design based on embedded system., , , , , , und . SoCC, Seite 186-190. IEEE, (2015)Online learning based on a novel cost function for system power management., , , und . IET Computers & Digital Techniques, 12 (5): 227-232 (2018)Hardware-Assisted Monitoring for Code Security in Embedded System., , , , , , , und . UIC/ATC/ScalCom, Seite 1393-1396. IEEE Computer Society, (2015)