Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bring the Missing Jigsaw Back: TrustedClock for SGX Enclaves., und . EuroSec@EuroSys, Seite 8:1-8:6. ACM, (2018)Foundation of a Framework to Support Compliance Checking in Construction Industry., , , und . SOFL+MSVL, Volume 10795 von Lecture Notes in Computer Science, Seite 111-122. Springer, (2017)Path context augmented statement and network for learning programs., , , , und . Empir. Softw. Eng., 27 (2): 37 (2022)Parametric model order reduction based on parallel tensor compression., , und . Int. J. Syst. Sci., 52 (11): 2201-2216 (2021)Generative Pre-Trained Transformer-Based Reinforcement Learning for Testing Web Application Firewalls., , , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (1): 309-324 (Januar 2024)Semantics-Based Anomaly Detection of Processes in Linux Containers., , , und . IIKI, Seite 60-63. IEEE Computer Society, (2016)USE: unified and split execution for exposing divergences between versions., , , , und . ICSE (Companion Volume), Seite 386-387. ACM, (2018)An end-to-end model for Android malware detection., , und . ISI, Seite 140-142. IEEE, (2017)Security On-demand Architecture with Multiple Modules Support., , , , , und . ISPEC, Volume 3439 von Lecture Notes in Computer Science, Seite 121-131. Springer, (2005)Automated data race bugs addition., , und . EuroSec@EuroSys, Seite 37-42. ACM, (2020)