Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implicit Flows: Can't Live with 'Em, Can't Live without 'Em., , , und . ICISS, Volume 5352 von Lecture Notes in Computer Science, Seite 56-70. Springer, (2008)BullFrog: Online Schema Evolution via Lazy Evaluation., , , und . SIGMOD Conference, Seite 194-206. ACM, (2021)Benefits and Drawbacks of Adopting a Secure Programming Language: Rust as a Case Study., , , , und . SOUPS @ USENIX Security Symposium, Seite 597-616. USENIX Association, (2021)A Verified Optimizer for Quantum Circuits., , , , und . CoRR, (2019)The ruby intermediate language., , , und . DLS, Seite 89-98. ACM, (2009)Deanonymizing mobility traces: using social network as a side-channel., und . CCS, Seite 628-637. ACM, (2012)Specifying and Verifying the Correctness of Dynamic Software Updates., , , , und . VSTTE, Volume 7152 von Lecture Notes in Computer Science, Seite 278-293. Springer, (2012)Reducing the Branch Power Cost in Embedded Processors Through Static Scheduling, Profiling and SuperBlock Formation., , , und . Asia-Pacific Computer Systems Architecture Conference, Volume 4186 von Lecture Notes in Computer Science, Seite 366-372. Springer, (2006)The SwitchWare active network architecture., , , , , , , , und . IEEE Netw., 12 (3): 29-36 (1998)Symphony: Expressive Secure Multiparty Computation with Coordination., , , , , und . CoRR, (2023)