Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Velocity of Censorship: High-Fidelity Detection of Microblog Post Deletions., , , , und . USENIX Security Symposium, Seite 227-240. USENIX Association, (2013)Virtual Sensors: Abstracting Data from Physical Sensors., , und . WOWMOM, Seite 587-592. IEEE Computer Society, (2006)Picking up the trash: Exploiting generational GC for memory analysis., , und . Digit. Investig., (2017)A secure modular mobile agent system., und . SELMAS, Seite 67-74. ACM, (2006)STAAF: Scaling Android Application Analysis with a Modular Framework., und . HICSS, Seite 5432-5440. IEEE Computer Society, (2012)Present but Unreachable: Reducing Persistentlatent Secrets in HotSpot JVM., , und . HICSS, Seite 1-10. ScholarSpace / AIS Electronic Library (AISeL), (2017)SMASH: Modular Security for Mobile Agents., und . SELMAS (LNCS), Volume 4408 von Lecture Notes in Computer Science, Seite 99-116. Springer, (2006)