Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Path- and index-sensitive string analysis based on monadic second-order logic., , und . ACM Trans. Softw. Eng. Methodol., 22 (4): 33:1-33:33 (2013)Semantic Feature Discovery with Code Mining and Semantic Type Detection., , , , , , , und . AAAI, Seite 13224-13226. AAAI Press, (2022)An Axiomatic Formalization of UML Models., , und . pUML, Volume P-7 von LNI, Seite 13-28. GI, (2001)Automated Verification Tool for DHTML., , , und . ASE, Seite 363-364. IEEE Computer Society, (2006)DHTML Accessibility Checking Based on Static JavaScript Analysis., , , , und . HCI (7), Volume 4556 von Lecture Notes in Computer Science, Seite 167-176. Springer, (2007)Modular string-sensitive permission analysis with demand-driven precision., , , , und . ICSE, Seite 177-187. IEEE, (2009)Unleashing the Potential of Data Lakes with Semantic Enrichment Using Foundation Models., , , , , , , , , und 7 andere Autor(en). ISWC (Posters/Demos/Industry), Volume 3632 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)Formal Requirement Enforcement on Smart Contracts Based on Linear Dynamic Logic., , und . iThings/GreenCom/CPSCom/SmartData, Seite 945-954. IEEE, (2018)Secure Behavior of Web Browsers to Prevent Information Leakages., und . APSEC, Seite 65-72. IEEE Computer Society, (2007)Path- and index-sensitive string analysis based on monadic second-order logic., , und . ISSTA, Seite 166-176. ACM, (2011)