Autor der Publikation

Specification of realizable service conversations using collaboration diagrams.

, und . Serv. Oriented Comput. Appl., 2 (1): 27-39 (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying infinite state model checking and other analysis techniques to tabular requirements specifications of^A safety-critical systems, und . Design Automation for Embedded Systems, (2008)Specification, verification, and synthesis of concurrency control components., und . ISSTA, Seite 169-179. ACM, (2002)String Analysis for Vulnerability Detection and Repair.. SPIN, Volume 9232 von Lecture Notes in Computer Science, Seite 3-9. Springer, (2015)Automata-Based Model Counting for String Constraints., , und . CAV (1), Volume 9206 von Lecture Notes in Computer Science, Seite 255-272. Springer, (2015)Binary Reachability Analysis of Discrete Pushdown Timed Automata., , , , und . CAV, Volume 1855 von Lecture Notes in Computer Science, Seite 69-84. Springer, (2000)Construction of Efficient BDDs for Bounded Arithmetic Constraints., und . TACAS, Volume 2619 von Lecture Notes in Computer Science, Seite 394-408. Springer, (2003)Quantifying Information Leakage Using Model Counting Constraint Solvers.. VSTTE, Volume 12031 von Lecture Notes in Computer Science, Seite 30-35. Springer, (2019)String Analysis for Software Verification and Security., , , und . Springer, (2017)Relational String Verification Using Multi-Track Automata., , und . Int. J. Found. Comput. Sci., 22 (8): 1909-1924 (2011)Verifying Systems with Integer Constraints and Boolean Predicates: A Composite Approach., , und . ISSTA, Seite 113-123. ACM, (1998)