Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Oberon System Family., , , und . Softw., Pract. Exper., 25 (12): 1331-1366 (1995)Emulating an Operating System on Top of Another.. Softw., Pract. Exper., 23 (6): 677-692 (1993)Multi-variant Program Execution: Using Multi-core Systems to Defuse Buffer-Overflow Vulnerabilities., , , , , und . CISIS, Seite 843-848. (2008)Profile-guided automated software diversity., , , , und . CGO, Seite 23:1-23:11. IEEE Computer Society, (2013)Subversive-C: Abusing and Protecting Dynamic Message Dispatch., , , , , , , , und . USENIX Annual Technical Conference, Seite 209-221. USENIX Association, (2016)Runtime Defense against Code Injection Attacks Using Replicated Execution., , , , und . IEEE Trans. Dependable Sec. Comput., 8 (4): 588-601 (2011)Containing the Ultimate Trojan Horse.. IEEE Security & Privacy, 5 (4): 52-56 (2007)The rewards of generating true 32-bit code.. SIGPLAN Notices, 26 (1): 121-123 (1991)Perpetual Adaptation of Software to Hardware: An Extensible Architecture for Providing Code Optimization as a Central System Service, und . CoRR, (1999)Technological Steps toward a Software Component Industry.. Programming Languages and System Architectures, Volume 782 von Lecture Notes in Computer Science, Seite 259-281. Springer, (1994)