Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability-tolerant secure architectures., , , , und . ICCAD, Seite 46. ACM, (2018)Failure sketching: a technique for automated root cause diagnosis of in-production failures., , , , und . SOSP, Seite 344-360. ACM, (2015)Failure Sketches: A Better Way to Debug., , , , , und . HotOS, USENIX Association, (2015)Breaking Virtual Memory Protection and the SGX Ecosystem with Foreshadow., , , , , , , , , und . IEEE Micro, 39 (3): 66-74 (2019)RaceMob: crowdsourced data race detection., , und . SOSP, Seite 406-422. ACM, (2013)CORD: A Collaborative Framework for Distributed Data Race Detection., , und . HotDep, USENIX Association, (2012)Huron: hybrid false sharing detection and repair., , , , und . PLDI, Seite 453-468. ACM, (2019)Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution., , , , , , , , , und . USENIX Security Symposium, Seite 991-1008. USENIX Association, (2018)Data races vs. data race bugs: telling the difference with portend., , und . ASPLOS, Seite 185-198. ACM, (2012)Hippocrates: healing persistent memory bugs without doing any harm., , und . ASPLOS, Seite 401-414. ACM, (2021)