Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Solutions to IBM POWER8 verification challenges., , , , , , , , , und 12 andere Autor(en). IBM J. Res. Dev., (2015)Benefits of Bounded Model Checking at an Industrial Setting., , , , , , und . CAV, Volume 2102 von Lecture Notes in Computer Science, Seite 436-453. Springer, (2001)Accurate Malware Detection by Extreme Abstraction., , , , , und . ACSAC, Seite 101-111. ACM, (2018)Deep ahead-of-threat virtual patching., , , und . CoRR, (2020)Shakedown: compiler-based moving target protection for Return Oriented Programing attacks on an industrial IoT device., , , und . CoRR, (2018)Test sequence generation and model checking using dynamic transition relations., , , und . Int. J. Softw. Tools Technol. Transf., 6 (2): 174-182 (2004)SMESEC: A Cybersecurity Framework to Protect, Enhance and Educate SMEs., , und . ERCIM News, (2018)Efficient debugging in a formal verification environment., , , , und . Int. J. Softw. Tools Technol. Transf., 4 (3): 335-348 (2003)Efficient Debugging in a Formal Verification Environment., , , , und . CHARME, Volume 2144 von Lecture Notes in Computer Science, Seite 275-292. Springer, (2001)Integration of an online voting solution with the SMESEC security framework., , , , , , , , , und 1 andere Autor(en). SysCon, Seite 1-8. IEEE, (2020)