Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extracting Purely Functional Contents from Logical Inductive Types., , und . TPHOLs, Volume 4732 von Lecture Notes in Computer Science, Seite 70-85. Springer, (2007)Certifying Airport Security Regulations Using the Focal Environment., , und . FM, Volume 4085 von Lecture Notes in Computer Science, Seite 48-63. Springer, (2006)Producing UML Models from Focal Specifications: An Application to Airport Security Regulations., , und . TASE, Seite 121-124. IEEE Computer Society, (2008)Djed: A Formally Verified Crypto-Backed Autonomous Stablecoin Protocol., , , und . ICBC, Seite 1-9. IEEE, (2023)Improving Predictability, Efficiency and Trust of Model-Based Proof Activity., , , und . ICSE (2), Seite 139-148. IEEE Computer Society, (2015)ISBN 978-1-4799-1934-5 (Vol. I + II ???).Formal Modeling of Airport Security Regulations using the Focal Environment., , und . RELAW, Seite 16-20. IEEE Computer Society, (2008)Using Simulink Design Verifier for Proving Behavioral Properties on a Complex Safety Critical System in the Ground Transportation Domain., , und . CSDM, Seite 61-72. Springer, (2010)Modeling Airport Security Regulations in Focal., , und . ReMo2V, Volume 241 von CEUR Workshop Proceedings, CEUR-WS.org, (2006)Reasoning about Airport Security Regulations Using the Focal Environment., , und . ISoLA, Seite 45-52. IEEE Computer Society, (2006)