Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deciding the Non-emptiness of Attack Trees., , , und . GraMSec@FLoC, Volume 11086 von Lecture Notes in Computer Science, Seite 13-30. Springer, (2018)Alternating Tree Automata with Qualitative Semantics., , , , , , , , , und . ACM Trans. Comput. Log., 22 (1): 7:1-7:24 (2021)You can always compute maximally permissive controllers under partial observation when they exist., und . ACC, Seite 2287-2292. IEEE, (2005)Attack Trees: A Notion of Missing Attacks., , , und . GraMSec@CSF, Volume 11720 von Lecture Notes in Computer Science, Seite 23-49. Springer, (2019)Special Issue - Selected Papers from the 26th International Symposium on Temporal Representation and Reasoning., , und . Inf. Comput., (2021)The Expressive Power of Epistemic $μ$-Calculus., , und . CoRR, (2014)Complexity of Opacity algorithm in data-centric workflow system Complexité de l'algorithme de l'opacité dans les systèmes Workflows centrés sur les documents., und . ARIMA J., (2016)On the Architectures in Decentralized Supervisory Control., und . CDC/ECC, Seite 12-17. IEEE, (2005)Library-Based Attack Tree Synthesis., , und . GraMSec@CSF, Volume 12419 von Lecture Notes in Computer Science, Seite 24-44. Springer, (2020)Symbolic model checking of public announcement protocols., , und . J. Log. Comput., 29 (8): 1211-1249 (2019)