Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quality of Fault Injection Strategies on Hardware Accelerator., , , , und . SAFECOMP, Volume 13414 von Lecture Notes in Computer Science, Seite 222-236. Springer, (2022)Design and analysis of semaphore precedence constraints: A model-based approach for deterministic communications., , , , , und . DATE, Seite 231-236. IEEE, (2018)Patterns for Certification Standards., , und . CAiSE, Volume 12127 von Lecture Notes in Computer Science, Seite 417-432. Springer, (2020)Towards Certification of a Reduced Footprint ACAS-Xu System: A Hybrid ML-Based Solution., , , , , , , , , und . SAFECOMP, Volume 12852 von Lecture Notes in Computer Science, Seite 34-48. Springer, (2021)Egress-TT Configurations for TSN Networks., , , und . RTNS, Seite 58-69. ACM, (2022)Verification of machine learning based cyber-physical systems: a comparative study., , , , und . HSCC, Seite 22:1-22:16. ACM, (2022)Note on the exact delay stability margin computation of hybrid dynamical systems., , , und . CoRR, (2018)Safety Verification of Neural Network Controlled Systems., , , und . CoRR, (2020)Methodology for Formal Verification of Hardware Safety Strategies Using SMT., , , und . IEEE Embed. Syst. Lett., 16 (4): 381-384 (Dezember 2024)ACETONE: Predictable Programming Framework for ML Applications in Safety-Critical Systems., , , und . ECRTS, Volume 231 von LIPIcs, Seite 3:1-3:19. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)