Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Random Number Generator Built from Repurposed Hardware in Embedded Systems., und . CoRR, (2019)Forensic Triage for Mobile Phones with DEC0DE., , und . USENIX Security Symposium, USENIX Association, (2011)Dawn of the Dead Domain: Measuring the Exploitation of Residual Trust in Domains., , , , , und . IEEE Secur. Priv., 15 (2): 70-77 (2017)Efficient Smart Phone Forensics Based on Relevance Feedback., , , und . SPSM@CCS, Seite 81-91. ACM, (2014)Many Models at the Edge: Scaling Deep Inference via Model-Level Caching., , , und . ACSOS, Seite 51-60. IEEE, (2021)Holistic Control-Flow Protection on Real-Time Embedded Systems with Kage., , , , , und . USENIX Security Symposium, Seite 2281-2298. USENIX Association, (2022)Silhouette: Efficient Protected Shadow Stacks for Embedded Systems., , , , , und . USENIX Security Symposium, Seite 1219-1236. USENIX Association, (2020)Characterizing and Modeling Distributed Training with Transient Cloud GPU Servers., , und . ICDCS, Seite 943-953. IEEE, (2020)Can the User Help? Leveraging User Actions for Network Profiling., , , und . SDS, Seite 1-8. IEEE, (2021)Measuring the Impact and Perception of Acceptable Advertisements., , , und . Internet Measurement Conference, Seite 107-120. ACM, (2015)