Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software verification with VeriFast: Industrial case studies., , , , , und . Sci. Comput. Program., (2014)Support for Metadata-driven Selection of Run-time Services in .NET is Promising but Immature., , , und . Journal of Object Technology, 3 (2): 27-35 (2004)Efficient Isolation of Trusted Subsystems in Embedded Systems., , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 344-361. Springer, (2010)Interconnecting domains with heterogeneous key distribution and authentication protocols., , und . IEEE Symposium on Security and Privacy, Seite 66-79. IEEE Computer Society, (1993)Cookieless Monster: Exploring the Ecosystem of Web-Based Device Fingerprinting., , , , , und . IEEE Symposium on Security and Privacy, Seite 541-555. IEEE Computer Society, (2013)On the effectiveness of virtualization-based security., , , , und . CoRR, (2014)Preface., , und . Sci. Comput. Program., 74 (1-2): 1 (2008)Secure Compilation to Protected Module Architectures., , , , , und . ACM Trans. Program. Lang. Syst., 37 (2): 6:1-6:50 (2015)Partial Type Signatures for Haskell., , , und . PADL, Volume 8324 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2014)VeriFast for Java: A Tutorial., , und . Aliasing in Object-Oriented Programming, Volume 7850 von Lecture Notes in Computer Science, Springer, (2013)