Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collaboration of untrusting peers with changing interests., , , und . EC, Seite 112-119. ACM, (2004)A Semantics for a Logic of Authentication (Extended Abstract)., und . PODC, Seite 201-216. ACM, (1991)Hierarchical Correctness Proofs for Distributed Algorithms., und . PODC, Seite 137-151. ACM, (1987)Knowledge, Probability, and Adversaries., und . PODC, Seite 103-118. ACM, (1989)A Theory of Redo Recovery., und . SIGMOD Conference, Seite 397-406. ACM, (2003)SMT-Based System Verification with DVF., , , und . SMT@IJCAR, Volume 20 von EPiC Series in Computing, Seite 32-43. EasyChair, (2012)Timing Games and Shared Memory., , und . DISC, Volume 3724 von Lecture Notes in Computer Science, Seite 507-508. Springer, (2005)Protocol Proof Checking Simplified with SMT., und . NCA, Seite 195-202. IEEE Computer Society, (2012)A Tight Lower Bound for k-Set Agreement, , , und . FOCS, Seite 206-215. IEEE Computer Society, (1993)Going with the Flow: Parameterized Verification Using Message Flows., und . FMCAD, Seite 1-8. IEEE, (2008)