Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Control Flow Integrity and Randomization for Binary Executables., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 559-573. IEEE Computer Society, (2013)SoK: Eternal War in Memory., , , und . IEEE Symposium on Security and Privacy, Seite 48-62. IEEE Computer Society, (2013)Structuring 2-way Branches in Binary Executables., , , und . COMPSAC (1), Seite 115-118. IEEE Computer Society, (2007)Development of a Sheet-Based Material Handling System for Layered Manufacturing., , und . ICRA, Seite 1352-1357. IEEE, (2001)Phishing-Alarm: Robust and Efficient Phishing Detection via Page Component Similarity., , , , und . IEEE Access, (2017)Barycentric coordinates based soft assignment for object classification., , und . ICME Workshops, Seite 1-6. IEEE Computer Society, (2016)Incorporating Intelligence in Fog Computing for Big Data Analysis in Smart Cities., , , , , , und . IEEE Trans. Industrial Informatics, 13 (5): 2140-2150 (2017)An Efficient Direction Field-Based Method for the Detection of Fasteners on High-Speed Railways., , , , , und . Sensors, 11 (8): 7364-7381 (2011)A Flexible Fringe Projection Vision System with Extended Mathematical Model for Accurate Three-Dimensional Measurement., , und . Sensors, 16 (5): 612 (2016)Field experience with obfuscating million-user iOS apps in large enterprise mobile development., , , und . Softw., Pract. Exper., 49 (2): 252-273 (2019)