Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

JNI light: an operational model for the core JNI.. Mathematical Structures in Computer Science, 25 (4): 805-840 (2015)Exception analysis in the Java Native Interface., und . Sci. Comput. Program., (2014)Weak Updates and Separation Logic., , , und . New Generation Comput., 29 (1): 3-29 (2011)Dynamic Typing with Dependent Types., , , und . IFIP TCS, Volume 155 von IFIP, Seite 437-450. Kluwer/Springer, (2004)Analysis of Code Heterogeneity for High-Precision Classification of Repackaged Malware., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 262-271. IEEE Computer Society, (2016)Study on Climate and Grassland Fire in HulunBuir, Inner Mongolia Autonomous Region, China., , , , , und . Sensors, 17 (3): 616 (2017)JNI Light: An Operational Model for the Core JNI.. APLAS, Volume 6461 von Lecture Notes in Computer Science, Seite 114-130. Springer, (2010)Languages Must Expose Memory Heterogeneity., , , und . MEMSYS, Seite 251-256. ACM, (2016)EEG Source Localization Using Independent Residual Analysis., und . ISNN (2), Volume 3174 von Lecture Notes in Computer Science, Seite 442-447. Springer, (2004)CaSym: Cache Aware Symbolic Execution for Side Channel Detection and Mitigation., , , , und . IEEE Symposium on Security and Privacy, Seite 505-521. IEEE, (2019)