Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting Spatial Locality and Heterogeneity of Agents for Search and Rescue Teamwork., , , und . J. Field Robotics, 33 (7): 877-900 (2016)Understanding security mistakes developers make: Qualitative analysis from Build It, Break It, Fix It., , , , , und . USENIX Security Symposium, Seite 109-126. USENIX Association, (2020)Balboa: Bobbing and Weaving around Network Censorship., , und . USENIX Security Symposium, Seite 3399-3413. USENIX Association, (2021)Cheesecloth: Zero-Knowledge Proofs of Real World Vulnerabilities., , , , und . USENIX Security Symposium, Seite 6525-6540. USENIX Association, (2023)On intrusion detection and response for mobile ad hoc networks., , , und . IPCCC, Seite 747-752. IEEE, (2004)A 60GHz CMOS phased-array transceiver pair for multi-Gb/s wireless communications., , , , , , , , , und 2 andere Autor(en). ISSCC, Seite 164-166. IEEE, (2011)Tasks with cost growing over time and agent reallocation delays., und . AAMAS, Seite 381-388. IFAAMAS/ACM, (2014)Verifying replicated data types with typeclass refinements in Liquid Haskell., , , , , und . Proc. ACM Program. Lang., 4 (OOPSLA): 216:1-216:30 (2020)Advanced Language-based Techniques for Correct, Secure Networked Systems.. University of Maryland, College Park, MD, USA, (2020)base-search.net (ftunivmaryland:oai:drum.lib.umd.edu:1903/26387).Distributed Multi-Level Recovery in Main-Memory Databases., , , , , und . PDIS, Seite 44-55. IEEE Computer Society, (1996)