Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Experiments with destructive updates in a lazy functional language (extended abstract)., und . Functional Programming, Seite 69-82. Springer, (1993)Compilation of Functional Languages using Flow Graph Analysis., , und . Softw. Pract. Exp., 24 (2): 127-173 (1994)Declarative solutions to partitioned-grid problems., , und . Softw. Pract. Exp., 29 (13): 1173-1200 (1999)Mutation Testing of Smart Contracts at Scale., und . TAP@STAF, Volume 12165 von Lecture Notes in Computer Science, Seite 23-42. Springer, (2020)A Trace Logic for Local Security Properties, , , und . CoRR, (2004)Personal DJ, an architecture for personalised content delivery., , und . WWW, Seite 1-7. ACM, (2001)Formalizing the safety of Java, the Java virtual machine, and Java card., und . ACM Comput. Surv., 33 (4): 517-558 (2001)Two methodologies for physical penetration testing using social engineering., , und . ACSAC, Seite 399-408. ACM, (2010)Portunes: Representing Attack Scenarios Spanning through the Physical, Digital and Social Domain., , und . ARSPA-WITS, Volume 6186 von Lecture Notes in Computer Science, Seite 112-129. Springer, (2010)A Formally Verified Decentralized Key Management Architecture for Wireless Sensor Networks., , , und . PWC, Volume 2775 von Lecture Notes in Computer Science, Seite 27-39. Springer, (2003)