Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CheriRTOS: A Capability Model for Embedded Devices., , , , , , , , , und 6 andere Autor(en). ICCD, Seite 92-99. IEEE Computer Society, (2018)Cornucopia: Temporal Safety for CHERI Heaps., , , , , , , , , und 14 andere Autor(en). SP, Seite 608-625. IEEE, (2020)Architectural Contracts for Safe Speculation., , , , , , , , , und 3 andere Autor(en). ICCD, Seite 578-586. IEEE, (2023)CHERI JNI: Sinking the Java Security Model into the C., , , , , , , , , und 5 andere Autor(en). ASPLOS, Seite 569-583. ACM, (2017)Rigorous engineering for hardware security: Formal modelling and proof in the CHERI design and implementation process., , , , , , , , , und 3 andere Autor(en). SP, Seite 1003-1020. IEEE, (2020)CheriABI: Enforcing Valid Pointer Provenance and Minimizing Pointer Privilege in the POSIX C Run-time Environment., , , , , , , , , und 11 andere Autor(en). ASPLOS, Seite 379-393. ACM, (2019)High-performance memory safety: optimizing the CHERI capability machine.. University of Cambridge, UK, (2018)British Library, EThOS.