Autor der Publikation

Distributed Garbage Collection by Timeouts and Backward Inquiry.

, , und . COMPSAC, Seite 426-432. IEEE Computer Society, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Android malware classification method: Dalvik bytecode frequency analysis., , , und . RACS, Seite 349-350. ACM, (2013)A Multimodal Deep Learning Method for Android Malware Detection Using Various Features., , , , und . IEEE Trans. Inf. Forensics Secur., 14 (3): 773-788 (2019)Efficient shortest path finding of k-nearest neighbor objects in road network databases., , , , und . SAC, Seite 1661-1665. ACM, (2010)A Study on Similarity Calculation Method for API Invocation Sequences., , und . RSKT, Volume 9436 von Lecture Notes in Computer Science, Seite 492-501. Springer, (2015)Adaptation Policies for Web Server Intrusion-Tolerant System., , , und . IEICE Trans. Commun., 88-B (8): 3462-3465 (2005)Design of a Reliable Hardware Stack to Defend Against Frame Pointer Overwrite Attacks., , und . ISI, Volume 3975 von Lecture Notes in Computer Science, Seite 731-732. Springer, (2006)A Survey on P2P Botnet Detection., und . ICITCS, Volume 120 von Lecture Notes in Electrical Engineering, Seite 589-593. Springer, (2011)Automatic hybrid analysis technique to improve botnet code coverage using fake server., , und . RACS, Seite 276-282. ACM, (2019)Malware analysis method using visualization of binary files., , und . RACS, Seite 317-321. ACM, (2013)Distributed Garbage Collection by Timeouts and Backward Inquiry., , und . COMPSAC, Seite 426-432. IEEE Computer Society, (2003)