Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A design environment for addressing architecture and compiler interactions., und . Information & Software Technology, 34 (11): 707-720 (1992)Architectural Considerations for Application-Specific Counterflow Pipelines., und . ARVLSI, Seite 3-22. IEEE Computer Society, (1999)Custom Wide Counterflow Pipelines for High-Performance Embedded Applications., und . IEEE PACT, Seite 57-70. IEEE Computer Society, (2000)Security through Diversity: Leveraging Virtual Machine Technology., , , , , und . IEEE Security & Privacy, 7 (1): 26-33 (2009)Predicting the memory bandwidth and optimal core allocations for multi-threaded applications on large-scale NUMA machines., , und . HPCA, Seite 419-431. IEEE Computer Society, (2016)Using de-optimization to re-optimize code., , , und . EMSOFT, Seite 114-123. ACM, (2005)Positioning ACM for an open access future., und . Commun. ACM, 56 (2): 5 (2013)The Design of EzWindows: A Graphics API for an Introductory Programming Course, , , und . CoRR, (1998)Aggressive Loop Unrolling in a Retargetable Optimizing Compiler., und . CC, Volume 1060 von Lecture Notes in Computer Science, Seite 59-73. Springer, (1996)Defense against Stack-Based Attacks Using Speculative Stack Layout Transformation., , , , , und . RV, Volume 7687 von Lecture Notes in Computer Science, Seite 308-313. Springer, (2012)