Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Flexible Hardware-Managed Isolated Execution: Architecture, Software Support and Applications., , , , , und . IEEE Trans. Dependable Secur. Comput., 15 (3): 437-451 (2018)Computing with time: microarchitectural weird machines., , , , , und . ASPLOS, Seite 758-772. ACM, (2021)A co-processor approach for accelerating data-structure intensive algorithms., , , und . ICCD, Seite 431-438. IEEE Computer Society, (2010)Runtime Attestation for IAAS Clouds., , , , , , und . CLOSER, Seite 233-247. SciTePress, (2018)Rethinking Memory Permissions for Protection Against Cross-Layer Attacks., , , , und . ACM Trans. Archit. Code Optim., 12 (4): 56:1-56:27 (2016)TPM-SIM: a framework for performance evaluation of trusted platform modules., , , , und . DAC, Seite 236-241. ACM, (2011)Mathematical limits of parallel computation for embedded systems., , , und . ASP-DAC, Seite 653-660. IEEE, (2011)Generalized Insider Attack Detection Implementation using NetFlow Data., und . CoRR, (2020)ROP Defense in the Cloud through LIve Text Page-level Re-ordering - The LITPR System., , , , , und . CLOSER, Seite 191-200. SciTePress, (2017)A Non-Inclusive Memory Permissions architecture for protection against cross-layer attacks., , , und . HPCA, Seite 201-212. IEEE Computer Society, (2014)