Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fast Protection-Domain Crossing in the CHERI Capability-System Architecture., , , , , , , , , und 9 andere Autor(en). IEEE Micro, 36 (5): 38-49 (2016)CHERI Concentrate: Practical Compressed Capabilities., , , , , , , , , und 4 andere Autor(en). IEEE Trans. Computers, 68 (10): 1455-1469 (2019)The CHERI capability model: Revisiting RISC in an age of risk., , , , , , , , , und . ISCA, Seite 457-468. IEEE Computer Society, (2014)CHERI: A Hybrid Capability-System Architecture for Scalable Software Compartmentalization., , , , , , , , , und 5 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 20-37. IEEE Computer Society, (2015)ISA semantics for ARMv8-a, RISC-v, and CHERI-MIPS., , , , , , , , , und 4 andere Autor(en). Proc. ACM Program. Lang., 3 (POPL): 71:1-71:31 (2019)CheriABI: Enforcing Valid Pointer Provenance and Minimizing Pointer Privilege in the POSIX C Run-time Environment., , , , , , , , , und 11 andere Autor(en). ASPLOS, Seite 379-393. ACM, (2019)CHERI JNI: Sinking the Java Security Model into the C., , , , , , , , , und 5 andere Autor(en). ASPLOS, Seite 569-583. ACM, (2017)