Autor der Publikation

Verify This: Memcached - A Practical Long-Term Challenge for the Integration of Formal Methods.

, und . iFM, Volume 14300 von Lecture Notes in Computer Science, Seite 82-89. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Two-Layered Falsification of Hybrid Systems guided by Monte Carlo Tree Search., , , und . CoRR, (2018)Symbolic execution for a clash-free subset of ASMs., , , , und . Sci. Comput. Program., (2018)Bridging Arrays and ADTs in Recursive Proofs., und . TACAS (2), Volume 12652 von Lecture Notes in Computer Science, Seite 24-42. Springer, (2021)ARCH-COMP 2019 Category Report: Falsification., , , , , , , , und . ARCH@CPSIoTWeek, Volume 61 von EPiC Series in Computing, Seite 129-140. EasyChair, (2019)Simulating a Flash File System with CoreASM and Eclipse., , , , und . GI-Jahrestagung, Volume P-192 von LNI, Seite 355. GI, (2011)LEGION: Best-First Concolic Testing., , , und . ASE, Seite 54-65. IEEE, (2020)Verification of B+ trees by integration of shape analysis and interactive theorem proving., , und . Softw. Syst. Model., 14 (1): 27-44 (2015)Incremental Vulnerability Detection via Back-Propagating Symbolic Execution of Insecurity Separation Logic., , und . CoRR, (2021)State Selection Algorithms and Their Impact on The Performance of Stateful Network Protocol Fuzzing., , , , und . CoRR, (2021)Deductive Verification via the Debug Adapter Protocol., , und . F-IDE@NFM, Volume 338 von EPTCS, Seite 89-96. (2021)