Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Rajendran, Jeyavijayan
Eine Person hinzufügen mit dem Namen Rajendran, Jeyavijayan
 

Weitere Publikationen von Autoren mit dem selben Namen

Blue team red team approach to hardware trust assessment., , und . ICCD, Seite 285-288. IEEE Computer Society, (2011)Hot topic session 9C: Test and fault tolerance for emerging memory technologies., , und . VTS, Seite 1. IEEE Computer Society, (2014)Hardware-based attacks to compromise the cryptographic security of an election system., , , , und . ICCD, Seite 153-156. IEEE Computer Society, (2016)Removal Attacks on Logic Locking and Camouflaging Techniques., , , und . IACR Cryptology ePrint Archive, (2017)Testing the Trustworthiness of IC Testing: An Oracle-less Attack on IC Camouflaging., , und . IACR Cryptology ePrint Archive, (2016)An Approach to Tolerate Process Related Variations in Memristor-Based Applications., , , und . VLSI Design, Seite 18-23. IEEE Computer Society, (2011)Parallel memristors: Improving variation tolerance in memristive digital circuits., , und . ISCAS, Seite 2241-2244. IEEE, (2011)Security analysis of integrated circuit camouflaging., , , und . ACM Conference on Computer and Communications Security, Seite 709-720. ACM, (2013)Belling the CAD: Toward Security-Centric Electronic System Design., , , und . IEEE Trans. on CAD of Integrated Circuits and Systems, 34 (11): 1756-1769 (2015)Engineering crossbar based emerging memory technologies., , , und . ICCD, Seite 478-479. IEEE Computer Society, (2012)