Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Recovering C++ Objects From Binaries Using Inter-Procedural Data-Flow Analysis., , , , , , , und . PPREW@POPL, Seite 1:1-1:11. ACM, (2014)Have Your PI and Eat it Too: Practical Security on a Low-Cost Ubiquitous Computing Platform., und . EuroS&P, Seite 183-198. IEEE, (2018)Time-bounded analysis of real-time systems., , und . FMCAD, Seite 72-80. FMCAD Inc., (2011)ASPIER: An Automated Framework for Verifying Security Protocol Implementations., und . CSF, Seite 172-185. IEEE Computer Society, (2009)Explaining abstract counterexamples., , und . SIGSOFT FSE, Seite 73-82. ACM, (2004)Efficient verification of periodic programs using sequential consistency and snapshots., , und . FMCAD, Seite 51-58. IEEE, (2014)Semantic Importance Sampling for Statistical Model Checking., , , , und . TACAS, Volume 9035 von Lecture Notes in Computer Science, Seite 241-255. Springer, (2015)Automatic Abstraction in SMT-Based Unbounded Software Model Checking., , , und . CAV, Volume 8044 von Lecture Notes in Computer Science, Seite 846-862. Springer, (2013)Optimized L*-Based Assume-Guarantee Reasoning., und . TACAS, Volume 4424 von Lecture Notes in Computer Science, Seite 276-291. Springer, (2007)Scalable Parametric Verification of Secure Systems: How to Verify Reference Monitors without Worrying about Data Structure Size., , , und . IEEE Symposium on Security and Privacy, Seite 365-379. IEEE Computer Society, (2010)