Autor der Publikation

The diversity of TPMs and its effects on development: a case study of integrating the TPM into OpenSolaris.

, , , und . STC@CCS, Seite 85-90. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using domain knowledge for ontology-guided entity extraction from noisy, unstructured text data., , , und . AND, Seite 101-106. ACM, (2009)From MAP to DIST: The Evolution of a Large-Scale WLAN Monitoring System., , , , , und . IEEE Trans. Mob. Comput., 13 (1): 216-229 (2014)A Patch for Postel's Robustness Principle., , und . IEEE Secur. Priv., 10 (2): 87-91 (2012)Exploiting the Hard-Working DWARF: Trojan and Exploit Techniques with No Native Executable Code., und . WOOT, Seite 91-102. USENIX Association, (2011)Implementing a vertically hardened DNP3 control stack for power applications., , , , , , und . ICSS, Seite 45-53. ACM, (2016)The Bugs We Have to Kill., , und . login Usenix Mag., (2015)Domain-specific entity extraction from noisy, unstructured data using ontology-guided search., , , , und . Int. J. Document Anal. Recognit., 14 (2): 201-211 (2011)Teaching the principles of the hacker curriculum to undergraduates., , und . SIGCSE, Seite 122-126. ACM, (2010)Backhoe, a Packet Trace and Log Browser., , , und . VizSEC, Volume 5210 von Lecture Notes in Computer Science, Seite 152-160. Springer, (2008)Semi-supervised Data Organization for Interactive Anomaly Analysis., , und . ICMLA, Seite 55-62. IEEE Computer Society, (2006)