Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Plan B: Boxes for networked resources., , , , , , , und . J. Braz. Comput. Soc., 10 (1): 31-42 (2004)A New Network Abstraction for Mobile and Ubiquitous Computing Environments in the Plan B Operating System., , , , und . WMCSA, Seite 112-121. IEEE Computer Society, (2004)SealFS: Storage-based tamper-evident logging., und . Comput. Secur., (2021)Detecting and bypassing frida dynamic function call tracing: exploitation and mitigation., und . J. Comput. Virol. Hacking Tech., 19 (4): 503-513 (November 2023)Traditional Systems Can Work Well for Pervasive Applications. A Case Study: Plan 9 from Bell Labs Becomes Ubiquitous., , , und . PerCom, Seite 295-299. IEEE Computer Society, (2005)Omero: Ubiquitous User Interfaces in the Plan B Operating System., , , und . PerCom, Seite 77-83. IEEE Computer Society, (2006)SealFSv2: combining storage-based and ratcheting for tamper-evident logging., und . Int. J. Inf. Sec., 22 (2): 447-466 (April 2023)CUROCO: a distributed architecture for the dynamic generation, composition and use of context in highly dynamic and heterogeneous environments extended version.. Doctoral Symposium on Middleware, Seite 287-289. ACM, (2004)SHAD: A Human-Centered Security Architecture for the Plan B Operating System., , und . PerCom, Seite 272-282. IEEE Computer Society, (2007)Plan B: An Operating System for Ubiquitous Computing Environments., , , und . PerCom, Seite 126-135. IEEE Computer Society, (2006)