Suchergebnisse - Basin, David
- Treffer 1 – 20 von 20
-
1Search in games with incomplete information: a case study using bridge card playVeröffentlicht 1996Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
2Middle-out reasoning for synthesis and inductionVeröffentlicht 1995Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
3An adaptation of proof-planning to declarer play in bridgeVeröffentlicht 1992Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
4The Boyer-Moore prover and NUPRL: an experimental comparisonVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
5Some normalization properties of Martin-Löf's type theory, and applicationsVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
6Difference matchingVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
7Engineering theories of software intensive systems: International Summer School Marktoberdorf August 3 to August 15, 2004; working material for the lectures[3] - Model driven security : from UML models to access control infrastructuresVeröffentlicht 2004Signatur: Wird geladen …
Standort: Wird geladen …Tagungsbericht Buch Wird geladen … -
8Labelled DeductionVeröffentlicht 2000Signatur: Wird geladen …Online lesen
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
9Automating meta-theory creation and system extensionVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
10Middle-out reasoning for logic program synthesisVeröffentlicht 1993Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
11Logic program synthesis via proof planningVeröffentlicht 1992Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
12Extracting circuits from constructive proofsVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
13Experience with FS0 as a framework theoryVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
14Metalogical frameworksVeröffentlicht 1991Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
15The Complete Guide to SCION: From Design Principles to Formal VerificationVeröffentlicht 2022Signatur: Wird geladen …Online lesen (LMU) In der Bibliothek der LMU nutzbar. Online lesen (HM) In der Bibliothek der Hochschule München (HM) nutzbar.
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
16Proceedings of the second ACM conference on Wireless network securityVeröffentlicht 2009Signatur: Wird geladen …Online lesen (LMU) In der Bibliothek der LMU nutzbar.
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
17Applied information security: a hands-on approachVeröffentlicht 2011Signatur: Wird geladen …Inhaltsverzeichnis Online lesen (LMU) In der Bibliothek der LMU nutzbar. Online lesen (HM) In der Bibliothek der Hochschule München (HM) nutzbar.
Standort: Wird geladen …Elektronisch E-Book Wird geladen … -
18Workshop on Theorem Proving with Analytic Tableaux and Related Methods: Marseille, France, April 28 - 30, 1993Veröffentlicht 1993Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …Tagungsbericht Buch Wird geladen … -
19Applied information security: a hands-on approachVeröffentlicht 2011Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …Buch Wird geladen … -
20Metalogical frameworksVeröffentlicht 1992Signatur: Wird geladen …
Standort: Wird geladen …
Buch Wird geladen …