Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Path-sensitive resource analysis compliant with assertions., und . EMSOFT, Seite 15:1-15:10. IEEE, (2013)S3: A Symbolic String Solver for Vulnerability Detection in Web Applications., , und . ACM Conference on Computer and Communications Security, Seite 1232-1243. ACM, (2014)Precise Cache Timing Analysis via Symbolic Execution., , und . RTAS, Seite 293-304. IEEE Computer Society, (2016)JFIX: semantics-based repair of Java programs via symbolic PathFinder., , , , und . ISSTA, Seite 376-379. ACM, (2017)Symbolic simulation on complicated loops for WCET path analysis., und . EMSOFT, Seite 319-328. ACM, (2011)Symbolic execution for memory consumption analysis., , und . LCTES, Seite 62-71. ACM, (2016)A Complete Method for Symmetry Reduction in Safety Verification., und . CAV, Volume 7358 von Lecture Notes in Computer Science, Seite 616-633. Springer, (2012)Progressive Reasoning over Recursively-Defined Strings., , und . CAV (1), Volume 9779 von Lecture Notes in Computer Science, Seite 218-240. Springer, (2016)Model Counting for Recursively-Defined Strings., , und . CAV (2), Volume 10427 von Lecture Notes in Computer Science, Seite 399-418. Springer, (2017)Automatic induction proofs of data-structures in imperative programs., , und . PLDI, Seite 457-466. ACM, (2015)