Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic Taint Propagation for Java., , und . ACSAC, Seite 303-311. IEEE Computer Society, (2005)Google's Auction for TV Ads., , , , , , , , , und 1 andere Autor(en). ICALP (2), Volume 5556 von Lecture Notes in Computer Science, Seite 309-327. Springer, (2009)Awarded Best Paper! Semantic Remote Attestation - Virtual Machine Directed Approach to Trusted Computing., , und . Virtual Machine Research and Technology Symposium, Seite 29-41. USENIX, (2004)Continuous User Authentication on Mobile Devices: Recent progress and remaining challenges., , , und . IEEE Signal Process. Mag., 33 (4): 49-61 (2016)A portable Virtual Machine target for Proof-Carrying Code., , , , , und . IVME, Seite 24-31. ACM, (2003)Fine-Grained Information Flow Analysis and Enforcement in a Java Virtual Machine., und . ACSAC, Seite 463-475. IEEE Computer Society, (2007)Continuous authentication of mobile user: Fusion of face image and inertial Measurement Unit data., , , , und . ICB, Seite 135-142. IEEE, (2015)Partial face detection for continuous authentication., , , , und . ICIP, Seite 2991-2995. IEEE, (2016)Demo hour., , , , , , , , , und 19 andere Autor(en). Interactions, 23 (2): 8-11 (2016)Unreliable Failure Detectors for Asynchronous Distributed Systems.. Cornell University, USA, (1993)