Autor der Publikation

Mapping Petri Nets with Inhibitor Arcs onto Basic LOTOS Behavior Expressions.

, und . IEEE Trans. Computers, 44 (12): 1361-1370 (1995)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Injection Attacks on Cooperative Adaptive Cruise Control., , , , und . VNC, Seite 1-8. IEEE, (2019)Wireless for the factory: The Wi-Fact analysis., , , , , , , , und . RTSI, Seite 403-410. IEEE, (2015)Formal Verification of the FDO Protocol., , und . CSCN, Seite 290-295. IEEE, (2023)Introducing Commutative and Associative Operators in Cryptographic Protocol Analysis., , , und . FORTE, Volume 2767 von Lecture Notes in Computer Science, Seite 224-239. Springer, (2003)Using SPIN to Verify Security Properties of Cryptographic Protocols., und . SPIN, Volume 2318 von Lecture Notes in Computer Science, Seite 187-204. Springer, (2002)Exploiting Symmetries for Testing Equivalence in the Spi Calculus., , , und . ATVA, Volume 3299 von Lecture Notes in Computer Science, Seite 135-149. Springer, (2004)A method to build symbolic representations of LOTOS specifications.. PSTV, Volume 38 von IFIP Conference Proceedings, Seite 331-346. Chapman & Hall, (1995)Mapping Petri Nets with Inhibitor Arcs onto Basic LOTOS Behavior Expressions., und . IEEE Trans. Computers, 44 (12): 1361-1370 (1995)Using Data Flow Analysis to Infer Type Information in Java Bytecode., und . SCAM, Seite 213-. IEEE Computer Society, (2001)Static Analysis of Java Multithreaded and Distributed Applications., und . PDSE, Seite 215-222. IEEE Computer Society, (1998)