Autor der Publikation

Comparison of Tie-Breaking Policies for Real-Time Scheduling on Multiprocessor.

, , , , und . EUC, Volume 3207 von Lecture Notes in Computer Science, Seite 174-182. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design and Performance Evaluation of Binary Code Packing for Protecting Embedded Software against Reverse Engineering., , , , , , und . ISORC, Seite 80-86. IEEE Computer Society, (2010)RGBDroid: A Novel Response-Based Approach to Android Privilege Escalation Attacks., , , , , , und . LEET, USENIX Association, (2012)An efficient visitation algorithm to improve the detection speed of high-interaction client honeypots., , , , und . RACS, Seite 266-271. ACM, (2011)Static and Dynamic Analysis of Android Malware and Goodware Written with Unity Framework., , , , und . Security and Communication Networks, (2018)Comparison of Tie-Breaking Policies for Real-Time Scheduling on Multiprocessor., , , , und . EUC, Volume 3207 von Lecture Notes in Computer Science, Seite 174-182. Springer, (2004)Android malware detection using convolutional neural networks and data section images., , , , , und . RACS, Seite 149-153. ACM, (2018)Cooperative information-driven source search and estimation for multiple agents., und . Information Fusion, (2020)Predictability of Earliest Deadline Zero Laxity Algorithm for Multiprocessor Real-Time Systems., , , , , und . ISORC, Seite 359-364. IEEE Computer Society, (2006)An Anti-Reverse Engineering Technique using Native code and Obfuscator-LLVM for Android Applications., , , , , , und . RACS, Seite 217-221. ACM, (2017)Enhancing Security of a Group Key Exchange Protocol for Users with Individual Passwords., , , , und . ICCSA (2), Volume 5593 von Lecture Notes in Computer Science, Seite 173-181. Springer, (2009)