Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mapping between Alloy Specifications and Database Implementations., und . SEFM, Seite 285-294. IEEE Computer Society, (2009)A Generic Scheme and Properties of Bidirectional Transformations., , , und . CoRR, (2013)A Clear Picture of Lens Laws - Functional Pearl., , und . MPC, Volume 9129 von Lecture Notes in Computer Science, Seite 215-223. Springer, (2015)Enforcing Ideal-World Leakage Bounds in Real-World Secret Sharing MPC Frameworks., , , , , und . CSF, Seite 132-146. IEEE Computer Society, (2018)BiFluX: A Bidirectional Functional Update Language for XML., , und . PPDP, Seite 147-158. ACM, (2014)Calculating with lenses: optimising bidirectional transformations., und . PEPM, Seite 91-100. ACM, (2011)A formal treatment of the role of verified compilers in secure computation., , , , , und . J. Log. Algebraic Methods Program., (2022)Coupled Schema Transformation and Data Conversion for XML and SQL., , , und . PADL, Volume 4354 von Lecture Notes in Computer Science, Seite 290-304. Springer, (2007)Jasmin: High-Assurance and High-Speed Cryptography., , , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1807-1823. ACM, (2017)Composing Least-change Lenses., , , und . ECEASST, (2013)