Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Keynote talk III: Trusted cloud: How to make the cloud more secure.. MEMOCODE, Seite 132. IEEE, (2016)Polymorphic predicate abstraction., , und . ACM Trans. Program. Lang. Syst., 27 (2): 314-343 (2005)Fair Bisimulation., und . TACAS, Volume 1785 von Lecture Notes in Computer Science, Seite 299-314. Springer, (2000)MOCHA: Modularity in Model Checking., , , , , und . CAV, Volume 1427 von Lecture Notes in Computer Science, Seite 521-525. Springer, (1998)The SLAM Toolkit., und . CAV, Volume 2102 von Lecture Notes in Computer Science, Seite 260-264. Springer, (2001)Analyzing Explicit Information Flow.. ICISS, Volume 6503 von Lecture Notes in Computer Science, Seite 1-2. Springer, (2010)Models for Contract Conformance., und . ISoLA, Volume 4313 von Lecture Notes in Computer Science, Seite 181-196. Springer, (2004)Refining abstract interpretations., , , und . Inf. Process. Lett., 110 (16): 666-671 (2010)Jigsaw: Large Language Models meet Program Synthesis., , , , , , und . ICSE, Seite 1219-1231. ACM, (2022)Parallelizing top-down interprocedural analyses., , , und . PLDI, Seite 217-228. ACM, (2012)