Autor der Publikation

Rewriting with Constraints in T-Ruby.

, und . CHARME, Volume 683 von Lecture Notes in Computer Science, Seite 226-241. Springer, (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Report: CC-Based Design of Secure Application Systems.. ESSoS, Volume 5429 von Lecture Notes in Computer Science, Seite 111-121. Springer, (2009)Using interval logics for temporal analysis of security protocols., und . FMSE, Seite 24-31. ACM, (2003)Transformational Rewriting with Ruby., und . CHDL, Volume A-32 von IFIP Transactions, Seite 243-260. North-Holland, (1993)Timed Traces and Strand Spaces., und . CSR, Volume 4649 von Lecture Notes in Computer Science, Seite 373-386. Springer, (2007)Using a Language of Functions and Relations for VLSI Specification., und . FPCA, Seite 45-54. ACM, (1995)Rewriting with Constraints in T-Ruby., und . CHARME, Volume 683 von Lecture Notes in Computer Science, Seite 226-241. Springer, (1993)Introduction to Cybersecurity - A Multidisciplinary Challenge. Undergraduate Topics in Computer Science Springer, (2024)Designing a Secure Point-of-Sale System., , und . IWIA, Seite 51-65. IEEE Computer Society, (2006)Virtual seminar room-modelling and experimentation in horizontal and vertical integration., , , , , , und . MMSP, Seite 581-586. IEEE, (1999)Incremental Trust in Grid Computing., und . CCGRID, Seite 135-144. IEEE Computer Society, (2007)