Autor der Publikation

Model Checking of Qualitative Sensitivity Preferences to Minimize Credential Disclosure.

, , , und . FACS, Volume 7684 von Lecture Notes in Computer Science, Seite 205-223. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-clock Soc design using protocol conversion., , , und . DATE, Seite 123-128. IEEE, (2009)Representing and Reasoning with Qualitative Preferences for Compositional Systems., , und . CoRR, (2014)SoC Design Approach Using Convertibility Verification., , und . EURASIP J. Embed. Syst., (2008)Proxy-Annotated Control Flow Graphs: Deterministic Context-Sensitive Monitoring for Intrusion Detection., und . ICDCIT, Volume 3347 von Lecture Notes in Computer Science, Seite 353-362. Springer, (2004)Synchronizability for Verification of Asynchronously Communicating Systems., , und . VMCAI, Volume 7148 von Lecture Notes in Computer Science, Seite 56-71. Springer, (2012)Control of Non-Deterministic Systems With $\mu$-Calculus Specifications Using Quotienting., und . IEEE CAA J. Autom. Sinica, 8 (5): 953-970 (2021)Verifying Intervention Policies to Counter Infection Propagation over Networks: A Model Checking Approach., , , und . AAAI, Seite 1408-1414. AAAI Press, (2011)Finite bisimulation of reactive untimed infinite state systems modeled as automata with variables., , und . ACC, Seite 1-6. IEEE, (2006)Measuring the Impact of Influence on Individuals: Roadmap to Quantifying Attitude., , , , , und . ASONAM, Seite 227-231. IEEE, (2020)Automata-Based Verification of Security Requirements of Composite Web Services., , , und . ISSRE, Seite 348-357. IEEE Computer Society, (2010)