Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying Real-Time Programming to Legacy Embedded Control Software., , , , und . ISORC, Seite 1-8. IEEE Computer Society, (2015)Cryptographically Enforced Four-Eyes Principle., , , und . ARES, Seite 760-767. IEEE Computer Society, (2016)Predicting patient-reported outcomes following hip and knee replacement surgery using supervised machine learning., , und . BMC Med. Inf. & Decision Making, 19 (1): 3:1-3:13 (2019)On the physically based modeling of surface tension and moving contact lines with dynamic contact angles on the continuum scale, , , , , , und . Journal of computational physics, (2016)An Ecosystem and IoT Device Architecture for Building Trust in the Industrial Data Space., , , , , und . CPSS@AsiaCCS, Seite 39-50. ACM, (2018)A Secure Architecture for Operating System-Level Virtualization on Mobile Devices., , , , und . Inscrypt, Volume 9589 von Lecture Notes in Computer Science, Seite 430-450. Springer, (2015)Droplet dynamics: Comparison of Smoothed Particle Hydrodynamics and experimental results, , , , und . 7th International Berlin Workshop - IBW7 on Transport Phenomena with Moving Boundaries and More, 947, Düsseldorf, VDI-Verl., (2015)A flexible framework for mobile device forensics based on cold boot attacks., , , , und . EURASIP J. Information Security, (2016)A Lightweight Framework for Cold Boot Based Forensics on Mobile Devices., , , , , und . ARES, Seite 120-128. IEEE Computer Society, (2015)Improving mobile device security with operating system-level virtualization., , , und . Computers & Security, (2015)