Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Interactive visualization toolbox to detect sophisticated android malware., , , und . VizSEC, Seite 1-8. IEEE Computer Society, (2017)Insights for Practicing Engineers from a Formal Verification Study of the Linux Kernel., , und . ISSRE Workshops, Seite 264-270. IEEE Computer Society, (2016)CMP: A Memory-Constrained Scalability Metric., und . PPSC, Seite 848-849. SIAM, (1995)A Condition Known to be Sufficient for Rearrangeability of the Benes Class of Interconnection Networks with 2x2 Switches Is Also Necessary., und . ICPP, Seite 76-78. IEEE Computer Society, (1983)DynaDoc: Automated On-demand Context-Specific Documentation., , , , , und . DySDoc@ICSME, Seite 5-6. IEEE, (2018)Let's verify Linux: accelerated learning of analytical reasoning through automation and collaboration., , , und . ICSE (Companion Volume), Seite 394-403. ACM, (2016)Rethinking verification: accuracy, efficiency and scalability through human-machine collaboration., , und . ICSE (Companion Volume), Seite 885-886. ACM, (2016)DISCOVER: detecting algorithmic complexity vulnerabilities., , , und . ESEC/SIGSOFT FSE, Seite 1129-1133. ACM, (2019)On Optimal Parallelization of Sorting Networks., , und . FSTTCS, Volume 287 von Lecture Notes in Computer Science, Seite 195-206. Springer, (1987)Computational modeling to detect software sabotage: A discussion of technical challenges and a demonstration of innovative technology.. ISSRE (Supplemental Proceedings), Seite 81. IEEE Computer Society, (2013)