Autor der Publikation

Evaluating the Security of Three Java-Based Mobile Agent Systems.

, , und . Mobile Agents, Volume 2240 von Lecture Notes in Computer Science, Seite 31-41. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An open platform for mixed-criticality real-time ethernet., und . DATE, Seite 153-156. EDA Consortium San Jose, CA, USA / ACM DL, (2013)Perphecy: Performance Regression Test Selection Made Simple but Effective., , , , und . ICST, Seite 103-113. IEEE Computer Society, (2017)Runtime verification of LTL on lossy traces., , und . SAC, Seite 1379-1386. ACM, (2017)Attack Resilient Heterogeneous Vehicle Platooning Using Secure Distributed Nonlinear Model Predictive Control., , und . MED, Seite 307-312. IEEE, (2020)A Reordering Framework for Testing Message-Passing Systems., , und . ISORC, Seite 109-116. IEEE Computer Society, (2017)Model-Based Programming of Modular Robots., , , , und . ISORC, Seite 66-74. IEEE Computer Society, (2010)Describing Multidimensional Schedules for Media-Access Control in Time-Triggered Communication.. ISCC, Seite 664-670. IEEE Computer Society, (2005)Impact of Community Structure on SAT Solver Performance., , , , und . SAT, Volume 8561 von Lecture Notes in Computer Science, Seite 252-268. Springer, (2014)Hermes--A Lean M-commerce Software Platform Utilizing Electronic Signatures., , und . HICSS, Seite 307. IEEE Computer Society, (2002)Deep Learning for System Trace Restoration., , , und . IJCNN, Seite 1-8. IEEE, (2019)