Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Stack Bounds Protection with Low Fat Pointers., , und . NDSS, The Internet Society, (2017)Comprehending module dependencies and sharing., , und . ICSE (2), Seite 89-98. ACM, (2010)978-1-60558-719-6.Viz: a visual analysis suite for explaining local search behavior., , und . UIST, Seite 57-66. ACM, (2006)Detecting Malware Through Anti-analysis Signals - A Preliminary Study., und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 542-551. (2016)Improving Host-Based IDS with Argument Abstraction to Prevent Mimicry Attacks., und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 146-164. Springer, (2005)Encoding Multi-Valued Decision Diagram Constraints as Binary Constraint Trees., und . AAAI, Seite 3850-3858. AAAI Press, (2022)Learning Robust Search Strategies Using a Bandit-Based Approach., und . AAAI, Seite 6657-6665. AAAI Press, (2018)Quantifying the Effects of More Timely Certificate Revocation on Lightweight Mobile Devices., und . Metrisec@ESEM, Seite 31-40. IEEE, (2011)Redundancy of Variables in CLP (R)., , und . ILPS, Seite 75-93. MIT Press, (1993)Towards a general framework for secure MapReduce computation on hybrid clouds., , und . SoCC, Seite 36:1-36:2. ACM, (2013)