Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Specialising Logic Programs with Respect to Call?Post Specifications., und . LOPSTR, Volume 1559 von Lecture Notes in Computer Science, Seite 159-178. Springer, (1998)On Modular Termination Proofs of General Logic Programs, , , und . CoRR, (2000)Verifying persistent security properties., , , und . Comput. Lang. Syst. Struct., 30 (3-4): 231-258 (2004)Sequence-based abstract interpretation of Prolog., , und . Theory Pract. Log. Program., 2 (1): 25-84 (2002)Properties of input-consuming derivations., , und . Theory Pract. Log. Program., 2 (2): 125-154 (2002)Analysis of ECN/RED and SAP-LAW with simultaneous TCP and UDP traffic., , , und . Comput. Networks, (2016)On Discrete Time Reversibility modulo State Renaming and its Applications., und . VALUETOOLS, ICST, (2014)DOI:10.4108/icst.valuetools.2014.258200 reused by journals/sas/RossiM15.Declarative Semantics of Input Consuming Logic Programs., , , und . Program Development in Computational Logic, Volume 3049 von Lecture Notes in Computer Science, Springer, (2004)A Matlab Toolkit for the Analysis of Two-Level Processor Sharing Queues., , und . QEST, Volume 12289 von Lecture Notes in Computer Science, Seite 144-147. Springer, (2020)A Proof System for Information Flow Security., , , und . LOPSTR, Volume 2664 von Lecture Notes in Computer Science, Seite 199-218. Springer, (2002)