Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HBench: Java: An application-specific benchmarking framework for Java Virtual Machines., und . Concurrency and Computation: Practice and Experience, 13 (8-9): 775-792 (2001)Design and Implementation of a TCG-based Integrity Measurement Architecture., , , und . USENIX Security Symposium, Seite 223-238. USENIX, (2004)Automated Security Debugging Using Program Structural Constraints., , , und . ACSAC, Seite 453-462. IEEE Computer Society, (2007)Virtual Machine Images as Structured Data: The Mirage Image Library., , und . HotCloud, USENIX Association, (2011)System Support for Automated Profiling and Optimization., , , , und . SOSP, Seite 15-26. ACM, (1997)Operating System Review 31(5).Trustworthy and personalized computing on public kiosks., , , , , und . MobiSys, Seite 199-210. ACM, (2008)EnCore: exploiting system environment and correlation information for misconfiguration detection., , , , , , und . ASPLOS, Seite 687-700. ACM, (2014)Corpus Linguistics for Establishing The Natural Language Content of Digital Library Documents., , und . DL, Volume 916 von Lecture Notes in Computer Science, Seite 165-180. Springer, (1994)XenSocket: A High-Throughput Interdomain Transport for Virtual Machines., , , und . Middleware, Volume 4834 von Lecture Notes in Computer Science, Seite 184-203. Springer, (2007)Consistency analysis of authorization hook placement in the Linux security modules framework., , und . ACM Trans. Inf. Syst. Secur., 7 (2): 175-205 (2004)