Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Middle-Out Reasoning for Logic Program Synthesis., , und . ICLP, Seite 441-455. MIT Press, (1993)An Adaptation of Proof-Planning to Declarer Play in Bridge., , und . ECAI, Seite 72-76. John Wiley and Sons, (1992)Mining ABAC Rules from Sparse Logs., , und . EuroS&P, Seite 31-46. IEEE, (2018)Strong and Provably Secure Database Access Control., , und . EuroS&P, Seite 163-178. IEEE, (2016)Automatic Generation of Smart, Security-Aware GUI Models., , , und . ESSoS, Volume 5965 von Lecture Notes in Computer Science, Seite 201-217. Springer, (2010)A Conservative Extension of First-order Logic and Its Application to Theorem Proving., und . FSTTCS, Volume 761 von Lecture Notes in Computer Science, Seite 151-160. Springer, (1993)Verification Of Combinational Logic in Nuprl., und . Hardware Specification, Verification and Synthesis, Volume 408 von Lecture Notes in Computer Science, Seite 333-357. Springer, (1989)SSL/TLS session-aware user authentication - Or how to effectively thwart the man-in-the-middle., , und . Comput. Commun., 29 (12): 2238-2246 (2006)Editorial., , und . High. Order Symb. Comput., 17 (3): 171 (2004)AERIAL: Almost Event-Rate Independent Algorithms for Monitoring Metric Regular Properties., , und . RV-CuBES, Volume 3 von Kalpa Publications in Computing, Seite 29-36. EasyChair, (2017)