Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identification and Verification of Security Relevant Functions in Embedded Systems Based on Source Code Annotations and Assertions., , , und . WISTP, Volume 6033 von Lecture Notes in Computer Science, Seite 316-323. Springer, (2010)Patterns of Software Modeling., , , , , und . OTM Workshops, Volume 8842 von Lecture Notes in Computer Science, Seite 428-437. Springer, (2014)Supporting evolving security models for an agile security evaluation., , , , , und . ESPRE, Seite 31-36. IEEE Computer Society, (2014)Java Card Performance Optimization of Secure Transaction Atomicity Based on Increasing the Class Field Locality., , , und . SSIRI, Seite 342-347. IEEE Computer Society, (2009)An Application Specific Processor for Enhancing Dictionary Compression in Java Card Environment., , , , und . PECCS, Seite 305-311. SciTePress, (2015)Towards formal system-level verification of security requirements during hardware/software codesign., , , und . SoCC, Seite 388-391. IEEE, (2010)Patterns for hardware-independent development for embedded systems., , , , , , und . EuroPLoP, Seite 11:1-11:14. ACM, (2014)On the dictionary compression for Java card environment., , , , und . M-SCOPES, Seite 68-76. ACM, (2013)A High Performance Java Card Virtual Machine Interpreter Based on an Application Specific Instruction-Set Processor., , , , und . DSD, Seite 270-278. IEEE Computer Society, (2014)Test-Driven Migration Towards a Hardware-Abstracted Platform., , , , , und . PECCS, Seite 261-267. SciTePress, (2015)