Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Flat but trustworthy: security aspects in flattened hierarchical scheduling., , und . SIGBED Review, 11 (2): 8-12 (2014)On confidentiality-preserving real-time locking protocols., , , und . IEEE Real-Time and Embedded Technology and Applications Symposium, Seite 153-162. IEEE Computer Society, (2013)KeYmaera X: An Axiomatic Tactical Theorem Prover for Hybrid Systems., , , , und . CADE, Volume 9195 von Lecture Notes in Computer Science, Seite 527-538. Springer, (2015)Improving Security for Time-Triggered Real-Time Systems with Task Replication., , , und . RTCSA, Seite 232-233. IEEE Computer Society, (2018)On the Use of Underspecified Data-Type Semantics for Type Safety in Low-Level Code, , und . SSV, Volume 102 von EPTCS, Seite 73-87. (2012)Permanent Reencryption: How to Survive Generations of Cryptanalysts to Come., , , , und . Security Protocols Workshop, Volume 10476 von Lecture Notes in Computer Science, Seite 232-237. Springer, (2017)Demo abstract: Taming many heterogeneous cores., , , und . RTAS, Seite 329. IEEE Computer Society, (2015)Reconfigurable nanowire transistors with multiple independent gates for efficient and programmable combinational circuits., , , , , , und . DATE, Seite 169-174. IEEE, (2016)Measuring energy consumption for short code paths using RAPL., , , und . SIGMETRICS Performance Evaluation Review, 40 (3): 13-17 (2012)Formal Memory Models for the Verification of Low-Level Operating-System Code., , und . J. Autom. Reasoning, 42 (2-4): 189-227 (2009)