Verification Across Intellectual Property Boundaries.
In many industries, the share of software components provided by third-party suppliers is steadily increasing. As the suppliers seek to secure their intellectual property (IP) rights, the customer usually has no direct access to the suppliers' source code, and is able to enforce the use of veri...
Հիմնական հեղինակներ: | Chaki, S, Schallhart, C, Veith, H |
---|---|
Այլ հեղինակներ: | Damm, W |
Ձևաչափ: | Journal article |
Լեզու: | English |
Հրապարակվել է: |
Springer
2007
|
Նմանատիպ նյութեր
-
A brief account of runtime verification.
: Leucker, M, և այլն
Հրապարակվել է: (2009) -
Runtime Verification for LTL and TLTL.
: Bauer, A, և այլն
Հրապարակվել է: (2011) -
Impartial Anticipation in Runtime-Verification.
: Dong, W, և այլն
Հրապարակվել է: (2008) -
Comparing LTL Semantics for Runtime Verification.
: Bauer, A, և այլն
Հրապարակվել է: (2010) -
Enforcing Semantic Integrity on Untrusted Clients in Networked Virtual Environments.
: Jha, S, և այլն
Հրապարակվել է: (2007)