Autor der Publikation

Symbolic Verification of MPI Programs with Non-deterministic Synchronizations.

, , , und . SETTA, Volume 12153 von Lecture Notes in Computer Science, Seite 160-176. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scheduling jobs with chain precedence constraints and deteriorating jobs., , und . J. Oper. Res. Soc., 62 (9): 1765-1770 (2011)Modelling and model checking suspendible business processes via statechart diagrams and CSP, , , und . Science of Computer Programming, 65 (1): 14--29 (März 2007)Deep Learning-based Transformation Matrix Estimation for Bidirectional Interframe Prediction., , und . GCCE, Seite 726-730. IEEE, (2018)Adversarial Attack and Defense on Graph Data: A Survey., , , und . CoRR, (2018)S2PF: speculative symbolic PathFinder., , und . ACM SIGSOFT Softw. Eng. Notes, 37 (6): 1-5 (2012)Different Traffic Density Connectivity Probability Analysis in VANETs with Measured Data at 5.9 GHz., , , , , , , und . ITST, Seite 1-7. IEEE, (2018)SEdroid: A Robust Android Malware Detector using Selective Ensemble Learning., , , und . WCNC, Seite 1-5. IEEE, (2020)Counterexample-Preserving Reduction for Symbolic Model Checking., , , , , und . J. Appl. Math., (2014)A data-driven roadmap for creep-fatigue reliability assessment and its implementation in low-pressure turbine disk at elevated temperatures., , , , , , , , und . Reliab. Eng. Syst. Saf., (2022)Modular Heap Abstraction-Based Code Clone Detection for Heap-Manipulating Programs., , und . QSIC, Seite 197-200. IEEE, (2012)