Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Generative Programming Approach to Developing DSL Compilers., , , und . GPCE, Volume 3676 von Lecture Notes in Computer Science, Seite 29-46. Springer, (2005)Diagnosys: automatic generation of a debugging interface to the Linux kernel., , , und . ASE, Seite 60-69. ACM, (2012)What can industrial partnerships bring in to small-group projects to teach signal and image processing?, , und . EUSIPCO, Seite 1786-1790. IEEE, (2015)In-depth analysis of the IDA-Gossip protocol., , , , und . NCA, Seite 139-147. IEEE, (2022)Benchmarking Cryptographic Schemes for Securing Public Cloud Storages - (Practical Experience Report)., , und . DAIS, Volume 10320 von Lecture Notes in Computer Science, Seite 163-176. Springer, (2017)A stepwise approach to developing languages for SIP telephony service creation., , , und . IPTComm, Seite 79-88. ACM, (2007)Understanding the genetic makeup of Linux device drivers., , , , , und . PLOS@SOSP, Seite 10:1-10:6. ACM, (2013)Telecom showcase: An exhibition of ole technology useful for students and teachers., , , , , , und . EUSIPCO, Seite 2373-2377. IEEE, (2017)IBBE-SGX: Cryptographic Group Access Control Using Trusted Execution Environments., , , , , und . DSN, Seite 207-218. IEEE Computer Society, (2018)Practical Active Revocation., , und . Middleware, Seite 29-43. ACM, (2020)