Autor der Publikation

Relations Between the Entropy of a Source and the Error Masking Probability for Security-Oriented Codes.

, und . IEEE Trans. Communications, 63 (1): 206-214 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Keren, Osnat
Eine Person hinzufügen mit dem Namen Keren, Osnat
 

Weitere Publikationen von Autoren mit dem selben Namen

Amalgamated q-ary codes for multi-level flash memories., und . DFT, Seite 98-103. IEEE Computer Society, (2012)Utilization of Process and Supply Voltage Random Variations for Random Bit Generation., , , , , und . APCCAS, Seite 317-320. IEEE, (2018)Compact Sub-Vt Optical Sensor for the Detection of Fault Injection in Hardware Security Applications., , , und . NTMS, Seite 1-5. IEEE, (2019)FPGA Implementation of pAsynch Design Paradigm., , , und . NTMS, Seite 1-5. IEEE, (2019)Leakage Power Attack-Resilient Symmetrical 8T SRAM Cell., , , , , und . IEEE Trans. VLSI Syst., 26 (10): 2180-2184 (2018)Silicon Proven 1.8 µm × 9.2 µm 65-nm Digital Bit Generator for Hardware Security Applications., , , , und . IEEE Trans. on Circuits and Systems, 66-II (10): 1713-1717 (2019)On resilience of security-oriented error detecting architectures against power attacks : a theoretical analysis, und . CF '21 : Proceedings of the 18th ACM International Conference on Computing Frontiers, Seite 229-237. New York, Association for Computing Machinery, (2021)Toward Error-Correcting Architectures for Cryptographic Circuits Based on Rabii-Keren Codes, , , und . IEEE Embedded Systems Letters, 11 (4): 115-118 (2019)Universal Hardware for Systems With Acceptable Representations as Low Order Polynomials., und . IEEE Trans. on Circuits and Systems, 61-I (10): 2878-2887 (2014)Protecting cryptographic hardware against malicious attacks by nonlinear robust codes., , , , und . DFT, Seite 40-45. IEEE Computer Society, (2014)