Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Monitoring Usage-Control Policies in Distributed Systems., , , und . TIME, Seite 88-95. IEEE, (2011)First international Competition on Runtime Verification: rules, benchmarks, tools, and final results of CRV 2014., , , , , , , , , und 5 andere Autor(en). STTT, 21 (1): 31-70 (2019)Deciding security properties for cryptographic protocols. Application to key cycles, , und . CoRR, (2007)Sécurité des protocoles cryptographiques : décidabilité et résultats de transfert. (Security of cryptographic protocols: decidability and transfer resultats).. Henri Poincaré University, Nancy, France, (2007)Deciding security properties for cryptographic protocols. application to key cycles., , und . ACM Trans. Comput. Log., 11 (2): 9:1-9:42 (2010)MONPOLY: Monitoring Usage-Control Policies., , , und . RV, Volume 7186 von Lecture Notes in Computer Science, Seite 360-364. Springer, (2011)Synthesizing Secure Protocols., , und . ESORICS, Volume 4734 von Lecture Notes in Computer Science, Seite 406-421. Springer, (2007)Deciding safety and liveness in TPTL., , , und . Inf. Process. Lett., 114 (12): 680-688 (2014)Monitoring Metric First-Order Temporal Properties., , , und . J. ACM, 62 (2): 15:1-15:45 (2015)Runtime Verification of Temporal Properties over Out-of-Order Data Streams., , und . CAV (1), Volume 10426 von Lecture Notes in Computer Science, Seite 356-376. Springer, (2017)