Autor der Publikation

Relational String Verification Using Multi-Track Automata.

, , und . Int. J. Found. Comput. Sci., 22 (8): 1909-1924 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying infinite state model checking and other analysis techniques to tabular requirements specifications of^A safety-critical systems, und . Design Automation for Embedded Systems, (2008)Specification, verification, and synthesis of concurrency control components., und . ISSTA, Seite 169-179. ACM, (2002)String Analysis for Vulnerability Detection and Repair.. SPIN, Volume 9232 von Lecture Notes in Computer Science, Seite 3-9. Springer, (2015)Binary Reachability Analysis of Discrete Pushdown Timed Automata., , , , und . CAV, Volume 1855 von Lecture Notes in Computer Science, Seite 69-84. Springer, (2000)Construction of Efficient BDDs for Bounded Arithmetic Constraints., und . TACAS, Volume 2619 von Lecture Notes in Computer Science, Seite 394-408. Springer, (2003)Automata-Based Model Counting for String Constraints., , und . CAV (1), Volume 9206 von Lecture Notes in Computer Science, Seite 255-272. Springer, (2015)Quantifying Information Leakage Using Model Counting Constraint Solvers.. VSTTE, Volume 12031 von Lecture Notes in Computer Science, Seite 30-35. Springer, (2019)Relational String Verification Using Multi-Track Automata., , und . Int. J. Found. Comput. Sci., 22 (8): 1909-1924 (2011)An integrated data model verifier with property templates., , und . FormaliSE@ICSE, Seite 29-35. IEEE Computer Society, (2013)Generating Vulnerability Signatures for String Manipulating Programs Using Automata-Based Forward and Backward Symbolic Analyses., , und . ASE, Seite 605-609. IEEE Computer Society, (2009)