Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Verification of Radio Communication Management in Railway Systems Using Model Checking Technique., , , und . WETICE, Seite 249-254. IEEE, (2019)Problems and Solutions in Applying Continuous Integration and Delivery to 20 Open-Source Cyber-Physical Systems., , und . MSR, Seite 646-657. ACM, (2022)Hey Malware, I Can Find You!, , , und . WETICE, Seite 261-262. IEEE Computer Society, (2016)Identifying Mobile Repackaged Applications through Formal Methods., , , , und . ICISSP, Seite 673-682. SciTePress, (2017)Malware and Formal Methods: Rigorous Approaches for detecting Malicious Behaviour., , , und . ARES, Seite 76:1-76:6. ACM, (2017)Spyware Detection using Temporal Logic., , , , und . ICISSP, Seite 690-699. SciTePress, (2019)Ransomware Steals Your Phone. Formal Methods Rescue It., , , und . FORTE, Volume 9688 von Lecture Notes in Computer Science, Seite 212-221. Springer, (2016)Model Checking to Support Action Controls in the Purchasing Process., , und . WETICE, Seite 199-204. IEEE Computer Society, (2016)Safety Critical Systems Formal Verification Using Execution Traces., , , , , und . WETICE, Seite 247-250. IEEE Computer Society, (2018)Infer Gene Regulatory Networks from Time Series Data with Probabilistic Model Checking., , , , und . FormaliSE@ICSE, Seite 26-32. IEEE Computer Society, (2015)