Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-Variant Execution of Parallel Programs., , , und . CoRR, (2016)To Be or not to Be Cited in Computer Science, und . Communications of the ACM, 55 (8): 69--75 (August 2012)A practical interprocedural dominance algorithm., , und . ACM Trans. Program. Lang. Syst., 29 (4): 19 (2007)Bidirectional liveness analysis, or how less than half of the Alpha's registers are used., , und . J. Syst. Archit., 52 (10): 535-548 (2006)Steganography for Executables and Code Transformation Signatures., , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 425-439. Springer, (2004)Attack simulation based software protection assessment method., , , , , , und . Cyber Security And Protection Of Digital Services, Seite 1-8. IEEE, (2016)Coarse-Grained Reconfigurable Array Architectures., , und . Handbook of Signal Processing Systems, Springer, (2013)Formal virtualization requirements for the ARM architecture., , , , und . J. Syst. Archit., 59 (3): 144-154 (2013)Software Protection Decision Support and Evaluation Methodologies (Dagstuhl Seminar 19331)., , , und . Dagstuhl Reports, 9 (8): 1-25 (2019)An Efficient Memory Organization for High-ILP Inner Modem Baseband SDR Processors., , , , , , und . J. Signal Process. Syst., 61 (2): 157-179 (2010)