Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trade-Offs in Automatic Provenance Capture., , , , , , und . IPAW, Volume 9672 von Lecture Notes in Computer Science, Seite 29-41. Springer, (2016)Parameterizing access control for heterogeneous peer-to-peer applications., und . SecureComm, Seite 269-278. IEEE, (2007)Expressiveness Benchmarking for System-Level Provenance., , , , und . TaPP, USENIX Association, (2017)SoK: A Tale of Reduction, Security, and Correctness - Evaluating Program Debloating Paradigms and Their Compositions., , , , , , , , , und 3 andere Autor(en). ESORICS (4), Volume 14347 von Lecture Notes in Computer Science, Seite 229-249. Springer, (2023)TRIMMER: application specialization for code debloating., , , und . ASE, Seite 329-339. ACM, (2018)RheoStat: Real-Time Risk Management., und . RAID, Volume 3224 von Lecture Notes in Computer Science, Seite 296-314. Springer, (2004)Fine-grained tracking of Grid infections., , , , und . GRID, Seite 73-80. IEEE Computer Society, (2010)On the (f)utility of untrusted data sanitization., , , , und . MILCOM, Seite 1261-1266. IEEE, (2011)Super-Resolution Video Analysis for Forensic Investigations., und . IFIP Int. Conf. Digital Forensics, Volume 242 von IFIP, Seite 281-299. Springer, (2007)Provenance-based Workflow Diagnostics Using Program Specification., , , und . HIPC, Seite 292-301. IEEE, (2022)