Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling Security-Enhanced Linux Policy Specifications for Analysis., , und . DISCEX (2), Seite 164-169. IEEE Computer Society, (2003)On Model-Based Software Development., , , und . Perspectives on the Future of Software Engineering, Seite 49-60. Springer, (2013)Idea: Writing Secure C Programs with SecProve., , und . ESSoS, Volume 7781 von Lecture Notes in Computer Science, Seite 171-180. Springer, (2013)Using invariants to optimize formal specifications before code synthesis., und . MEMOCODE, Seite 73-82. IEEE Computer Society, (2004)An Algebraic Framework for Developing and Maintaining Real-Time Systems., und . AMAST, Volume 936 von Lecture Notes in Computer Science, Seite 338-352. Springer, (1995)Direct generation of invariants for reactive models., , , und . MEMOCODE, Seite 119-130. IEEE, (2012)Applying Formal Methods to a Certifiably Secure Software System., , , und . IEEE Trans. Software Eng., 34 (1): 82-98 (2008)Program Synthesis from Formal Requirements Specifications Using APTS., und . Higher-Order and Symbolic Computation, 16 (1-2): 63-92 (2003)Formal specification and verification of data separation in a separation kernel for an embedded system., , , und . ACM Conference on Computer and Communications Security, Seite 346-355. ACM, (2006)Analyzing Security-Enhanced Linux Policy Specifications., , und . POLICY, Seite 158-. IEEE Computer Society, (2003)