Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Oberon System Family., , , und . Softw., Pract. Exper., 25 (12): 1331-1366 (1995)Emulating an Operating System on Top of Another.. Softw., Pract. Exper., 23 (6): 677-692 (1993)Multi-variant Program Execution: Using Multi-core Systems to Defuse Buffer-Overflow Vulnerabilities., , , , , und . CISIS, Seite 843-848. (2008)Profile-guided automated software diversity., , , , und . CGO, Seite 23:1-23:11. IEEE Computer Society, (2013)Containing the Ultimate Trojan Horse.. IEEE Security & Privacy, 5 (4): 52-56 (2007)Runtime Defense against Code Injection Attacks Using Replicated Execution., , , , und . IEEE Trans. Dependable Sec. Comput., 8 (4): 588-601 (2011)Subversive-C: Abusing and Protecting Dynamic Message Dispatch., , , , , , , , und . USENIX Annual Technical Conference, Seite 209-221. USENIX Association, (2016)The rewards of generating true 32-bit code.. SIGPLAN Notices, 26 (1): 121-123 (1991)Information flow tracking meets just-in-time compilation., , , , und . TACO, 10 (4): 38:1-38:25 (2013)Perpetual Adaptation of Software to Hardware: An Extensible Architecture for Providing Code Optimization as a Central System Service, und . CoRR, (1999)