Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Proof System for Information Flow Security., , , und . LOPSTR, Volume 2664 von Lecture Notes in Computer Science, Seite 199-218. Springer, (2002)Proportional Lumpability., , und . FORMATS, Volume 11750 von Lecture Notes in Computer Science, Seite 265-281. Springer, (2019)Analysis of ECN/RED and SAP-LAW with simultaneous TCP and UDP traffic., , , und . Comput. Networks, (2016)Verifying persistent security properties., , , und . Comput. Lang. Syst. Struct., 30 (3-4): 231-258 (2004)Sequence-based abstract interpretation of Prolog., , und . Theory Pract. Log. Program., 2 (1): 25-84 (2002)Properties of input-consuming derivations., , und . Theory Pract. Log. Program., 2 (2): 125-154 (2002)On Modular Termination Proofs of General Logic Programs, , , und . CoRR, (2000)Declarative Semantics of Input Consuming Logic Programs., , , und . Program Development in Computational Logic, Volume 3049 von Lecture Notes in Computer Science, Springer, (2004)On Discrete Time Reversibility modulo State Renaming and its Applications., und . VALUETOOLS, ICST, (2014)DOI:10.4108/icst.valuetools.2014.258200 reused by journals/sas/RossiM15.Bisimulation and Unwinding for Verifying Possibilistic Security Properties., , , und . VMCAI, Volume 2575 von Lecture Notes in Computer Science, Seite 223-237. Springer, (2003)