Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Timed Semantics for SDL., , , und . FORTE, Volume 69 von IFIP Conference Proceedings, Seite 295-309. Chapman & Hall, (1996)A Collaborative Approach to Botnet Protection., , , , und . CD-ARES, Volume 7465 von Lecture Notes in Computer Science, Seite 624-638. Springer, (2012)The T-Ruby Design System., und . Formal Methods Syst. Des., 11 (3): 239-264 (1997)Sequence Semantics of Ruby., und . Designing Correct Circuits, Volume A-5 von IFIP Transactions, Seite 159-171. North-Holland, (1992)Using interval logics for temporal analysis of security protocols., und . FMSE, Seite 24-31. ACM, (2003)Report: CC-Based Design of Secure Application Systems.. ESSoS, Volume 5429 von Lecture Notes in Computer Science, Seite 111-121. Springer, (2009)Timed Traces and Strand Spaces., und . CSR, Volume 4649 von Lecture Notes in Computer Science, Seite 373-386. Springer, (2007)Transformational Rewriting with Ruby., und . CHDL, Volume A-32 von IFIP Transactions, Seite 243-260. North-Holland, (1993)Introduction to Cybersecurity - A Multidisciplinary Challenge. Undergraduate Topics in Computer Science Springer, (2024)Using a Language of Functions and Relations for VLSI Specification., und . FPCA, Seite 45-54. ACM, (1995)