Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Structuring 2-way Branches in Binary Executables., , , und . COMPSAC (1), Seite 115-118. IEEE Computer Society, (2007)Practical Control Flow Integrity and Randomization for Binary Executables., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 559-573. IEEE Computer Society, (2013)SoK: Eternal War in Memory., , , und . IEEE Symposium on Security and Privacy, Seite 48-62. IEEE Computer Society, (2013)Development of a Sheet-Based Material Handling System for Layered Manufacturing., , und . ICRA, Seite 1352-1357. IEEE, (2001)Incorporating Intelligence in Fog Computing for Big Data Analysis in Smart Cities., , , , , , und . IEEE Trans. Industrial Informatics, 13 (5): 2140-2150 (2017)Phishing-Alarm: Robust and Efficient Phishing Detection via Page Component Similarity., , , , und . IEEE Access, (2017)Barycentric coordinates based soft assignment for object classification., , und . ICME Workshops, Seite 1-6. IEEE Computer Society, (2016)An Efficient Direction Field-Based Method for the Detection of Fasteners on High-Speed Railways., , , , , und . Sensors, 11 (8): 7364-7381 (2011)A Flexible Fringe Projection Vision System with Extended Mathematical Model for Accurate Three-Dimensional Measurement., , und . Sensors, 16 (5): 612 (2016)A Website Credibility Assessment Scheme Based on Page Association., , , , und . ISPEC, Volume 8434 von Lecture Notes in Computer Science, Seite 105-118. Springer, (2014)