Autor der Publikation

Deductive Verification of Unmodified Linux Kernel Library Functions.

, , und . ISoLA (2), Volume 11245 von Lecture Notes in Computer Science, Seite 216-234. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pattern-based environment modeling for static verification of Linux kernel modules., , und . Programming and Computer Software, 41 (3): 183-195 (2015)Region analysis for deductive verification of C programs., und . Programming and Computer Software, 42 (5): 257-278 (2016)Configurable toolset for static verification of operating systems kernel modules., , , , , und . Programming and Computer Software, 41 (1): 49-64 (2015)Deductive Verification of Unmodified Linux Kernel Library Functions., , und . ISoLA (2), Volume 11245 von Lecture Notes in Computer Science, Seite 216-234. Springer, (2018)Integrating AADL-Based Tool Chain into Existing Industrial Processes., , , und . ICECCS, Seite 367-371. IEEE Computer Society, (2011)Towards an Open Framework for C Verification Tools Benchmarking., , , , und . Ershov Memorial Conference, Volume 7162 von Lecture Notes in Computer Science, Seite 179-192. Springer, (2011)A Memory Model for Deductively Verifying Linux Kernel Modules., und . Ershov Informatics Conference, Volume 10742 von Lecture Notes in Computer Science, Seite 256-275. Springer, (2017)Using Refinement in Formal Development of OS Security Model., , , , und . Ershov Memorial Conference, Volume 9609 von Lecture Notes in Computer Science, Seite 107-115. Springer, (2015)Model-Based Testing of Safety Critical Real-Time Control Logic Software, und . MBT, Volume 80 von EPTCS, Seite 130-144. (2012)Using linux device drivers for static verification tools benchmarking., , , , und . Programming and Computer Software, 38 (5): 245-256 (2012)