Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Maude 2.0 System, , , , , , und . Rewriting Techniques and Applications (RTA'03), Volume 2706 von LNCS, Seite 76--87. Springer-Verlag, (2003)A Probabilistic Poly-Time Framework for Protocol Analysis., , , und . ACM Conference on Computer and Communications Security, Seite 112-121. ACM, (1998)Epidemic profiles and defense of scale-free networks., , und . WORM, Seite 67-75. ACM Press, (2003)Analyzing Pathways Using SAT-Based Approaches., , , , und . AB, Volume 4545 von Lecture Notes in Computer Science, Seite 155-169. Springer, (2007)Playing with Maude., , , , , , , , und . All About Maude, Volume 4350 von Lecture Notes in Computer Science, Springer, (2007)Debugging and Troubleshooting., , , , , , und . All About Maude, Volume 4350 von Lecture Notes in Computer Science, Springer, (2007)System Modules., , , , , , und . All About Maude, Volume 4350 von Lecture Notes in Computer Science, Springer, (2007)Mobile Maude., , , , , , , , und . All About Maude, Volume 4350 von Lecture Notes in Computer Science, Springer, (2007)TRIST: Circumventing Censorship with Transcoding-Resistant Image Steganography., , , und . FOCI, USENIX Association, (2014)Specification, Transformation, and Programming of Concurrent Systems in Rewriting Logic., , und . Specification of Parallel Algorithms, Volume 18 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 309-339. DIMACS/AMS, (1994)