Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Approach to Pointer Analysis for Assignments., , , und . J. Comput. Sci. Technol., 16 (3): 242-250 (2001)You Shouldn't Collect My Secrets: Thwarting Sensitive Keystroke Leakage in Mobile IME Apps., , , , , und . USENIX Security Symposium, Seite 657-690. USENIX Association, (2015)Ad Hoc Transactions in Web Applications: The Good, the Bad, and the Ugly., , , , , , und . SIGMOD Conference, Seite 4-18. ACM, (2022)BeeHive: Sub-second Elasticity for Web Services with Semi-FaaS Execution., , , , , und . ASPLOS (2), Seite 74-87. ACM, (2023)A Web Service-Based Framework for Supply Chain Management., , , , und . ISORC, Seite 316-319. IEEE Computer Society, (2005)ISA-Grid: Architecture of Fine-grained Privilege Control for Instructions and Registers., , , , und . ISCA, Seite 15:1-15:15. ACM, (2023)Reducing world switches in virtualized environment with flexible cross-world calls., , , , und . ISCA, Seite 375-387. ACM, (2015)Optimizing crash dump in virtualized environments., , und . VEE, Seite 25-36. ACM, (2010)The design considerations and test results of AFT-a new generation parallelizing compiler., , und . APDC, Seite 416-424. IEEE Computer Society, (1997)Secure Live Migration of SGX Enclaves on Untrusted Cloud., , , , , , und . DSN, Seite 225-236. IEEE Computer Society, (2017)