Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Inverse Method for the Logic of Bunched Implications., , , , und . LPAR, Volume 3452 von Lecture Notes in Computer Science, Seite 466-480. Springer, (2004)Specifying and Verifying the Correctness of Dynamic Software Updates., , , , und . VSTTE, Volume 7152 von Lecture Notes in Computer Science, Seite 278-293. Springer, (2012)THOR: A Tool for Reasoning about Shape and Arithmetic., , , und . CAV, Volume 5123 von Lecture Notes in Computer Science, Seite 428-432. Springer, (2008)Instrumentation Analysis: An Automated Method for Producing Numeric Abstractions of Heap-Manipulating Programs.. Carnegie Mellon University, USA, (2010)Automatic numeric abstractions for heap-manipulating programs., , , und . POPL, Seite 211-222. ACM, (2010)Implementation and Verification of Programmable Security., , , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 285-299. Kluwer, (2002)A data-driven CHC solver., , und . PLDI, Seite 707-721. ACM, (2018)Automatic numeric abstractions for heap-manipulating programs., , , und . POPL, Seite 211-222. ACM, (2010)An inductive synthesis framework for verifiable reinforcement learning., , , und . PLDI, Seite 686-701. ACM, (2019)Simulation and Analysis of Cryptographic Protocols., , , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 89-100. Kluwer, (2000)