Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Grid-enabling orbital analysis and computationally intensive applications for a growing set of diversified users., , , , , , , , , und 4 andere Autor(en). NOMS, Seite 615-629. IEEE, (2008)CHERI: A Hybrid Capability-System Architecture for Scalable Software Compartmentalization., , , , , , , , , und 5 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 20-37. IEEE Computer Society, (2015)Efficient Tagged Memory., , , , , , , , , und 8 andere Autor(en). ICCD, Seite 641-648. IEEE Computer Society, (2017)Managing Advanced Communication Services Using Active Network Overlays in Grid Environments., , , und . Active Middleware Services, Seite 11-18. IEEE Computer Society, (2002)Fast Protection-Domain Crossing in the CHERI Capability-System Architecture., , , , , , , , , und 9 andere Autor(en). IEEE Micro, 36 (5): 38-49 (2016)CHERI Concentrate: Practical Compressed Capabilities., , , , , , , , , und 4 andere Autor(en). IEEE Trans. Computers, 68 (10): 1455-1469 (2019)TESLA: temporally enhanced system logic assertions., , , , , und . EuroSys, Seite 19:1-19:14. ACM, (2014)The CHERI capability model: Revisiting RISC in an age of risk., , , , , , , , , und . ISCA, Seite 457-468. IEEE Computer Society, (2014)Building a High-performance Computing Cluster Using FreeBSD., , , und . BSDCon, Seite 35-46. USENIX, (2003)CheriABI: Enforcing Valid Pointer Provenance and Minimizing Pointer Privilege in the POSIX C Run-time Environment., , , , , , , , , und 11 andere Autor(en). ASPLOS, Seite 379-393. ACM, (2019)