Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Technological Steps toward a Software Component Industry.. Programming Languages and System Architectures, Volume 782 von Lecture Notes in Computer Science, Seite 259-281. Springer, (1994)Safe Code - It's Not Just for Applets Anymore.. JMLC, Volume 2789 von Lecture Notes in Computer Science, Seite 12-22. Springer, (2003)Perpetual Adaptation of Software to Hardware: An Extensible Architecture for Providing Code Optimization as a Central System Service, und . CoRR, (1999)Better Keep Cash in Your Boots - Hardware Wallets are the New Single Point of Failure., , , , , und . DeFi@CCS, Seite 1-8. ACM, (2021)The Oberon System Family., , , und . Softw. Pract. Exp., 25 (12): 1331-1366 (1995)Runtime Defense against Code Injection Attacks Using Replicated Execution., , , , und . IEEE Trans. Dependable Secur. Comput., 8 (4): 588-601 (2011)Emulating an Operating System on Top of Another.. Softw. Pract. Exp., 23 (6): 677-692 (1993)Containing the Ultimate Trojan Horse.. IEEE Secur. Priv., 5 (4): 52-56 (2007)Multi-variant Program Execution: Using Multi-core Systems to Defuse Buffer-Overflow Vulnerabilities., , , , , und . CISIS, Seite 843-848. IEEE Computer Society, (2008)The rewards of generating true 32-bit code.. ACM SIGPLAN Notices, 26 (1): 121-123 (1991)