Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identification and Verification of Security Relevant Functions in Embedded Systems Based on Source Code Annotations and Assertions., , , und . WISTP, Volume 6033 von Lecture Notes in Computer Science, Seite 316-323. Springer, (2010)Patterns of Software Modeling., , , , , und . OTM Workshops, Volume 8842 von Lecture Notes in Computer Science, Seite 428-437. Springer, (2014)Supporting evolving security models for an agile security evaluation., , , , , und . ESPRE, Seite 31-36. IEEE Computer Society, (2014)Java Card Performance Optimization of Secure Transaction Atomicity Based on Increasing the Class Field Locality., , , und . SSIRI, Seite 342-347. IEEE Computer Society, (2009)An Application Specific Processor for Enhancing Dictionary Compression in Java Card Environment., , , , und . PECCS, Seite 305-311. SciTePress, (2015)Where does all this waste come from?, , , , , und . Journal of Software: Evolution and Process, 27 (8): 584-590 (2015)Memory-efficient on-card byte code verification for Java cards., , , , und . CS2@HiPEAC, Seite 37-40. ACM, (2014)Fast simulation based testing of anti-tearing mechanisms for small embedded systems., , , und . European Test Symposium, Seite 242. IEEE Computer Society, (2010)Idea: Simulation Based Security Requirement Verification for Transaction Level Models., , , und . ESSoS, Volume 6542 von Lecture Notes in Computer Science, Seite 264-271. Springer, (2011)Impact of Image Sensor Output Data on Power Consumption of the Image Processing System., , und . IntelliSys (1), Volume 542 von Lecture Notes in Networks and Systems, Seite 618-636. Springer, (2022)