Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Black-box Optimization of Adversarial Windows Malware with Constrained Manipulations., , , , und . CoRR, (2020)Constraint Solving in Logic Programming and in Automated Deduction: A Comparison., , und . AIMSA, Volume 1480 von Lecture Notes in Computer Science, Seite 28-38. Springer, (1998)The eureka tool for software model checking., , , , und . ASE, Seite 541-542. ACM, (2007)Rewriting and Decision Procedure Laboratory: Combining Rewriting, Satisfiability Checking, and Lemma Speculation., , und . Mechanizing Mathematical Reasoning, Volume 2605 von Lecture Notes in Computer Science, Seite 30-45. Springer, (2005)Preface., , und . J. Autom. Reason., 45 (2): 89 (2010)Formal analysis of SAML 2.0 web browser single sign-on: breaking the SAML-based single sign-on for google apps., , , , und . FMSE, Seite 1-10. ACM, (2008)An action-based approach to the formal specification and automatic analysis of business processes under authorization constraints., , , und . J. Comput. Syst. Sci., 78 (1): 119-141 (2012)Visual representation of natural language scene descriptions., , , und . IEEE Trans. Syst. Man Cybern. Part B, 26 (4): 575-589 (1996)Anatomy of the Facebook solution for mobile single sign-on: Security assessment and improvements., , , und . Comput. Secur., (2017)Model checking authorization requirements in business processes., und . Comput. Secur., (2014)