Suchergebnisse - Basin, David
- Treffer 1 – 20 von 20
-
1The Complete Guide to SCION: From Design Principles to Formal VerificationVeröffentlicht 2022Signatur: Wird geladen …Volltext
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
2Applied information security: a hands-on approachVeröffentlicht 2011Signatur: Wird geladen …Inhaltsverzeichnis EBook an UBR verfügbar Sie können dieses EMedium vor Ort an der UBR beziehen
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
3Search in games with incomplete information: a case study using bridge card playVeröffentlicht 1996Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
4Middle-out reasoning for synthesis and inductionVeröffentlicht 1995Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
5Workshop on Theorem Proving with Analytic Tableaux and Related Methods: Marseille, France, April 28 - 30, 1993Veröffentlicht 1993Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …Tagungsbericht Buch Wird geladen … -
6An adaptation of proof-planning to declarer play in bridgeVeröffentlicht 1992Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
7The Boyer-Moore prover and NUPRL: an experimental comparisonVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
8Some normalization properties of Martin-Löf's type theory, and applicationsVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
9Difference matchingVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
10Applied information security: a hands-on approachVeröffentlicht 2011Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …Buch Wird geladen … -
11Proceedings of the second ACM conference on Wireless network securityVeröffentlicht 2009Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
12Engineering theories of software intensive systems: International Summer School Marktoberdorf August 3 to August 15, 2004; working material for the lectures[3] - Model driven security : from UML models to access control infrastructuresVeröffentlicht 2004Signatur: Wird geladen …
Standort: Wird geladen …Tagungsbericht Buch Wird geladen … -
13Labelled DeductionVeröffentlicht 2000Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
14Automating meta-theory creation and system extensionVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
15Middle-out reasoning for logic program synthesisVeröffentlicht 1993Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
16Metalogical frameworksVeröffentlicht 1992Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
17Logic program synthesis via proof planningVeröffentlicht 1992Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
18Extracting circuits from constructive proofsVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
19Experience with FS0 as a framework theoryVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
20Metalogical frameworksVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen …