Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research Summary for Dynamic Detection of Program Invariants.. ICSE, Seite 718-719. ACM, (1999)Automatic Trigger Generation for Rule-based Smart Homes., und . PLAS@CCS, Seite 97-102. ACM, (2016)DesCert: Design for Certification., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)Verification for legacy programs. VSTTE: Verified Software: Theories, Tools, Experiments, Zürich, Switzerland, (Oktober 2005)Reim & ReImInfer: checking and inference of reference immutability and method purity., , , und . OOPSLA, Seite 879-896. ACM, (2012)Checking conformance of applications against GUI policies., , , , und . ESEC/SIGSOFT FSE, Seite 95-106. ACM, (2021)Lightweight and modular resource leak verification., , , und . ESEC/SIGSOFT FSE, Seite 181-192. ACM, (2021)Accumulation Analysis., , , und . ECOOP, Volume 222 von LIPIcs, Seite 10:1-10:30. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)An overview of JML tools and applications., , , , , , , und . FMICS, Volume 80 von Electronic Notes in Theoretical Computer Science, Seite 75-91. Elsevier, (2003)Ayudante: identifying undesired variable interactions., , und . WODA@SPLASH, Seite 8-13. ACM, (2015)