Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

JetsonLEAP: a Framework to Measure Power on a Heterogeneous System-on-a-Chip Device., , , , , und . CoRR, (2017)Multilayer ROP Protection Via Microarchitectural Units Available in Commodity Hardware., , und . DSN, Seite 315-327. IEEE, (2019)Proof-Carrying Sensing: Towards Real-World Authentication in Cyber-Physical Systems., , , , , und . SenSys, Seite 22:1-22:6. ACM, (2017)Automatic annotation of tasks in structured code., , , , und . PACT, Seite 31:1-31:13. ACM, (2018)Compiler-assisted Adaptive Program Scheduling in big.LITTLE Systems., , , und . CoRR, (2019)Demand-driven less-than analysis., und . SBLP, Seite 2:1-2:8. ACM, (2017)Speed and Precision in Range Analysis., , , und . SBLP, Volume 7554 von Lecture Notes in Computer Science, Seite 42-56. Springer, (2012)Tainted Flow Analysis on e-SSA-Form Programs., , und . CC, Volume 6601 von Lecture Notes in Computer Science, Seite 124-143. Springer, (2011)Symbolic range analysis of pointers., , , , und . CGO, Seite 171-181. ACM, (2016)Inference of peak density of indirect branches to detect ROP attacks., , und . CGO, Seite 150-159. ACM, (2016)