Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Graphical Semantics for Graphical Transformation Languages., , und . J. Vis. Lang. Comput., 8 (2): 147-173 (1997)Evaluating Models of Memory Allocation., und . ACM Trans. Model. Comput. Simul., 4 (1): 107-131 (1994)Safety, Security, and Privacy Threats Posed by Accelerating Trends in the Internet of Things., , , , , , , und . CoRR, (2020)NOZZLE: A Defense Against Heap-spraying Code Injection Attacks., , und . USENIX Security Symposium, Seite 169-186. USENIX Association, (2009)Implementing heap-object behavior prediction efficiently and effectively., und . Softw. Pract. Exp., 31 (9): 869-892 (2001)An infrastructure for generating and sharing experimental workloads for persistent object systems., , , und . Softw. Pract. Exp., 30 (4): 387-417 (2000)Smart Communities Internet of Things., , , , , , und . CoRR, (2016)A National Research Agenda for Intelligent Infrastructure., , , , , , , , , und 1 andere Autor(en). CoRR, (2017)Solving Data-centric Tasks using Large Language Models., , , , , , , , , und 3 andere Autor(en). CoRR, (2024)Participatory prompting: a user-centric research method for eliciting AI assistance opportunities in knowledge workflows., , , , , , , und . CoRR, (2023)