pdfreaders.org

Nach Themen gruppierte Publikationsliste

Achim Brucker hat über 65 begutachte Artikel in internationalen Zeitschriften und Tagungsbänden von Konferenzen und Workshops veröffentlicht. Überdies hat er mehre eingeladene Beiträge, technische Berichte und Artikel in Magazinen veröffentlicht. Seine Publikationen spiegeln seine Forschungsinteressen in den Bereichen formale Methoden (), Softwaretechnik (), Informationssicherheit () und Hardware-Design () wieder. Seine Erdős Nummer is maximal 4: Achim D. Brucker → David Basin → Matt Kaufmann → Michael Makkai → Paul Erdős. Die meisten seiner Veröffentlichungen sind auch gelistet bei: DBLP, ACM DL, Google Scholar, ORCID, Arnetminer, CSAuthors, The Collection of Computer Science Bibliographies und Microsoft Academic Search.

Diese Publikationsliste ist nach Themen gruppiert (Informationssicherheit (), Formale Methoden (), Softwaretechnik (), and Hardware-Design ()). Zudem kann die Liste nach Erscheinungsjahr sortiert oder nach Publikationstyp gruppiert angezeigt werden.

Informationssicherheit

Achim Brucker is interested a wide range of security topics in general and security engineering in particular. This includes the use of formal methods for, e.g., analyzing security architectures [brucker.ea:verification:2005, brucker.ea:case:2003], modeling of security policies [brucker.ea:model-based:2011], security conformance testing of systems [brucker.ea:test-sequence:2007, brucker.ea:model-based:2011, brucker.ea:firewall:2010], and protocol verification [brucker.ea:integrating:2009]. More applied, he works on model-driven security [brucker.ea:mda:2006-b] approaches such as SecureUML (based on UML/OCL) [brucker.ea:transformation:2006, brucker.ea:extending:2009] and SecureBPMN (based on BPMN) [brucker:securebpmn:2013, brucker.ea:securebpmn:2012, brucker.ea:framework:2013, compagna.ea:bp-compliance:2013]. The latter includes also a various other business-process security topics, e.g., [brucker.ea:secure:2012, brucker.ea:securebpmn:2012, monakova.ea:securing:2012, monakova.ea:monitoring:2012, kohler.ea:proactive:2009, brucker.ea:modellierung:2010, kohler.ea:caching:2010]. Moreover, he works security for services (i.e., cloud-based and service-oriented systems), e.g., [marienfeld.ea:usdl-security:2012, brucker.ea:secure:2012, brucker.ea:framework:2011] and on various aspects of access control policies including performance improvements of access control enforcement infrastructures [kohler.ea:proactive:2009, kohler.ea:caching:2010, brucker.ea:efficient:2010], management of access control infrastructures (e.g. using XACML) [brucker.ea:framework:2011], as well as access control for exceptional situations, called break-(the)-glass access control [brucker.ea:attribute-based:2010, brucker.ea:extending:2009] or access control for disaster management systems [brucker.ea:information:2010].

 Veröffentlichungen
(Zum Aufklappen, hier klicken)

[72] Andreas V. Hess, Sebastian A. Mödersheim und Achim D. Brucker. Stateful Protocol Composition in Isabelle/HOL. In ACM Transactions on Privacy and Security, 2023.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[71] Achim D. Brucker und Sakine Yalman. Confidentiality Enhanced Life-Cycle Assessment. In BPMN 2021 Workshops. Lecture Notes in Business Information Processing (LNBIP), Springer-Verlag, 2021.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[70] Andreas V. Hess, Sebastian Mödersheim, Achim D. Brucker und Anders Schlichtkrull. Performing Security Proofs of Stateful Protocols. In 34th IEEE Computer Security Foundations Symposium (CSF). , 1, pages 143-158, IEEE, 2021.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/CSF51468.2021.00006) (Share article on LinkedIn. Share article on CiteULike.)
[69] Achim D. Brucker und Michael Herzberg. The Safely Composable DOM. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Core_SC_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[68] Achim D. Brucker und Michael Herzberg. Shadow DOM: A Formal Model of the Document Object Model with Shadow Roots. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Shadow_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[67] Achim D. Brucker und Michael Herzberg. Shadow SC DOM: A Formal Model of the Safelty Composable Document Object Model with Shadow Roots. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Shadow_SC_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[66] Achim D. Brucker und Michael Herzberg. A Formalization of Web Components. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/DOM_Components.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[65] Achim D. Brucker und Michael Herzberg. A Formalization of Safely Composable Web Components. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/SC_DOM_Components.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[64] Andreas V. Hess, Sebastian Mödersheim und Achim D. Brucker. Stateful Protocol Composition and Typing. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Stateful_Protocol_Composition_and_Typing.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[63] Andreas V. Hess, Sebastian Mödersheim, Achim D. Brucker und Anders Schlichtkrull. Automated Stateful Protocol Verification. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Automated_Stateful_Protocol_Verification.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[62] Stanislav Dashevskyi, Achim D. Brucker und Fabio Massacci. A Screening Test for Disclosed Vulnerabilities in FOSS Components. In IEEE Trans. Software Eng., 45 (10), pages 945-966, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/TSE.2018.2816033) (Share article on LinkedIn. Share article on CiteULike.)
[61] Muhammad Asim, Artsiom Yautsiukhin, Achim D. Brucker, Thar Baker, Qi Shi und Brett Lempereur. Security Policy Monitoring of BPMN-based Service Compositions. In Journal of Software: Evolution and Process, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1002/smr.1944) (Share article on LinkedIn. Share article on CiteULike.)
[60] Achim D. Brucker und Michael Herzberg. A Formal Semantics of the Core DOM in Isabelle/HOL. In The 2018 Web Conference Companion (WWW). , pages 741-749, ACM Press, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/3184558.3185980) (Share article on LinkedIn. Share article on CiteULike.)
[59] Achim D. Brucker und Michael Herzberg. The Core DOM. In Archive of Formal Proofs, 2018. http://www.isa-afp.org/entries/Core_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[58] Stanislav Dashevskyi, Achim D. Brucker und Fabio Massacci. On the Effort for Security Maintenance of Open Source Components. In Workshop on the Economics of Information Security (WEIS). , 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[57] Andreas V. Hess, Sebastian A. Mödersheim und Achim D. Brucker. Stateful Protocol Composition (Extended Version). DTU Compute, Technical University Denmark, Technical Report 2018-03, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[56] Andreas V. Hess, Sebastian A. Mödersheim und Achim D. Brucker. Stateful Protocol Composition. In ESORICS. Lecture Notes in Computer Science (11098), pages 427-446, Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-99073-6) (Share article on LinkedIn. Share article on CiteULike.)
[55] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Formal Network Models and Their Application to Firewall Policies. In Archive of Formal Proofs, 2017. http://www.isa-afp.org/entries/UPF_Firewall.shtml, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[54] Achim D. Brucker, Bo Zhou, Francesco Malmignati, Qi Shi und Madjid Merabti. Modelling, Validating, and Ranking of Secure Service Compositions. In Software: Practice and Expierence (SPE), 47, pages 1912-1943, 2017.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1002/spe.2513) (Share article on LinkedIn. Share article on CiteULike.)
[53] Lotfi ben Othmane, Achim D. Brucker, Stanislav Dashevskyi und Peter Tsalovski. An Introduction to Data Analytics For Software Security. In Empirical Research for Software Security: Foundations and Experience. Series in Security, Privacy and Trust, pages 69-94, CRC Press, 2017.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[52] Lotfi ben Othmane, Golriz Chehrazi, Eric Bodden, Petar Tsalovski und Achim D. Brucker. Time for Addressing Software Security Issues: Prediction Models and Impacting Factors. In Data Science and Engineering (DSEJ), 2 (2), pages 107-124, 2017.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s41019-016-0019-8) (Share article on LinkedIn. Share article on CiteULike.)
[51] Achim D. Brucker. Sicherheitstests für Secure DevOps (SecDevOps). In OBJEKTspektrum, 2016. Online Themenspecial DevOps 2016.
Kategorien: ,
(Zusammenfassung) (BibTeX) (Endnote) (RIS) (Word) (URL) (Share article on LinkedIn. Share article on CiteULike.)
[50] Achim D. Brucker und Michael Herzberg. On the Static Analysis of Hybrid Mobile Apps: A Report on the State of Apache Cordova Nation. In International Symposium on Engineering Secure Software and Systems (ESSoS). Lecture Notes in Computer Science (9639), pages 72-88, Springer-Verlag, 2016.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-30806-7_5) (Share article on LinkedIn. Share article on CiteULike.)
[49] Stanislav Dashevskyi, Achim D. Brucker und Fabio Massacci. On the Security Cost of Using a Free and Open Source Component in a Proprietary Product. In International Symposium on Engineering Secure Software and Systems (ESSoS). Lecture Notes in Computer Science (9639), pages 190-206, Springer-Verlag, 2016.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-30806-7_12) (Share article on LinkedIn. Share article on CiteULike.)
[48] Michael Felderer, Matthias Büchler, Martin Johns, Achim D. Brucker, Ruth Breu und Alexander Pretschner. Security Testing: A Survey. In Advances in Computers, 101, pages 1-51, 2016.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1016/bs.adcom.2015.11.003) (Share article on LinkedIn. Share article on CiteULike.)
[47] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Formal Firewall Conformance Testing: An Application of Test and Proof Techniques. In Software Testing, Verification & Reliability (STVR), 25 (1), pages 34-71, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1002/stvr.1544) (Share article on LinkedIn. Share article on CiteULike.)
[46] Lotfi ben Othmane, Golriz Chehrazi, Eric Bodden, Petar Tsalovski, Achim D. Brucker und Philip Miseldine. Factors Impacting the Effort Required to Fix Security Vulnerabilities: An Industrial Case Study. In Information Security Conference (ISC 2015). Lecture Notes in Computer Science, Springer-Verlag, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-23318-5_6) (Share article on LinkedIn. Share article on CiteULike.)
[45] Lotfi ben Othmane, Golriz Chehrazi, Eric Bodden, Petar Tsalovski und Achim D. Brucker. Time for Addressing Software Security Issues: Prediction Models and Impacting Factors. Technische Universität Darmstadt, Technical Report TUD-CS-2015-1268, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[44] Mattia Salnitri, Achim D. Brucker und Paolo Giorgini. From Secure Business Process Models to Secure Artifact-Centric Specifications. In Enterprise, Business-Process and Information Systems Modeling BPMDS. Lecture Notes in Business Information Processing, 214, pages 246-262, Springer-Verlag, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-19237-6_16) (Share article on LinkedIn. Share article on CiteULike.)
[43] Muhammad Asim, Artsiom Yautsiukhin, Achim D. Brucker, Brett Lempereur und Qi Shi. Security Policy Monitoring of Composite Services. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 192-202, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_13) (Share article on LinkedIn. Share article on CiteULike.)
[42] Ruediger Bachmann und Achim D. Brucker. Developing Secure Software: A Holistic Approach to Security Testing. In Datenschutz und Datensicherheit (DuD), 38 (4), pages 257-261, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s11623-014-0102-0) (Share article on LinkedIn. Share article on CiteULike.)
[41] Achim D. Brucker. Using SecureBPMN for Modelling Security-Aware Service Compositions. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 110-120, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_8) (Share article on LinkedIn. Share article on CiteULike.)
[40] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. The Unified Policy Framework (UPF). In Archive of Formal Proofs, 2014. http://www.isa-afp.org/entries/UPF.shtml, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[39] Achim D. Brucker, Luca Compagna und Pierre Guilleminot. Compliance Validation of Secure Service Compositions. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 136-149, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_10) (Share article on LinkedIn. Share article on CiteULike.)
[38] Achim D. Brucker, Francesco Malmignati, Madjid Merabti, Qi Shi und Bo Zhou. Aniketos Service Composition Framework: Analysing and Ranking of Secure Services. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 121-135, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_9) (Share article on LinkedIn. Share article on CiteULike.)
[37] Achim D. Brucker und Uwe Sodan. Deploying Static Application Security Testing on a Large Scale. In GI Sicherheit 2014. Lecture Notes in Informatics, 228, pages 91-101, GI, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[36] Per Haakon Meland, Erkuden Rios, Vasilis Tountopoulos und Achim D. Brucker. The Aniketos Platform. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), Springer-Verlag, 2014.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_4) (Share article on LinkedIn. Share article on CiteULike.)
[35] Karsten Sohr, Steffen Bartsch, Melanie Volkamer, Bernhard J. Berger, Eric Bodden, Achim D. Brucker, Sönke Maseberg, Mehmet Kus und Jens Heider. Zertifizierte Datensicherheit für mobile Anwendungen. In GI Sicherheit 2014. Lecture Notes in Informatics, 228, pages 283-291, GI, 2014.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[34] Achim D. Brucker, Fabiano Dalpiaz, Paolo Giorgini, Per Haakon Meland und Erkuden Rios Secure and Trustworthy Service Composition: The Aniketos Approach. Springer-Verlag, 2014.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2) (Share article on LinkedIn. Share article on CiteULike.)
[33] Achim D. Brucker. Integrating Security Aspects into Business Process Models. In it - Information Technology, 55 (6), pages 239-246, 2013. Special Issue on "Security in Business Processes."
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1524/itit.2013.2004) (Share article on LinkedIn. Share article on CiteULike.)
[32] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. HOL-TestGen/FW: An Environment for Specification-based Firewall Conformance Testing. In International Colloquium on Theoretical Aspects of Computing (ICTAC). Lecture Notes in Computer Science (8049), pages 112-121, Springer-Verlag, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-39718-9_7) (Share article on LinkedIn. Share article on CiteULike.)
[31] Achim D. Brucker, Francesco Malmignati, Madjid Merabti, Qi Shi und Bo Zhou. A Framework for Secure Service Composition. In International Conference on Information Privacy, Security, Risk and Trust (PASSAT), pages 647-652, IEEE Computer Society, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/SocialCom.2013.97) (Share article on LinkedIn. Share article on CiteULike.)
[30] Luca Compagna, Pierre Guilleminot und Achim D. Brucker. Business Process Compliance via Security Validation as a Service. In IEEE Sixth International Conference on Software Testing, Verification and Validation (ICST). , pages 455-462, IEEE Computer Society, 2013.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/ICST.2013.63) (Share article on LinkedIn. Share article on CiteULike.)
[29] Achim D. Brucker und Isabelle Hang. Secure and Compliant Implementation of Business Process-driven Systems. In Joint Workshop on Security in Business Processes (SBP). Lecture Notes in Business Information Processing (LNBIP), 132, pages 662-674, Springer-Verlag, 2012.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-36285-9_66) (Share article on LinkedIn. Share article on CiteULike.)
[28] Achim D. Brucker, Isabelle Hang, Gero Lückemeyer und Raj Ruparel. SecureBPMN: Modeling and Enforcing Access Control Requirements in Business Processes. In ACM symposium on access control models and technologies (SACMAT). , pages 123-126, ACM Press, 2012.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/2295136.2295160) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[27] Florian Marienfeld, Edzard Höfig, Michele Bezzi, Matthias Flügge, Jonas Pattberg, Gabriel Serme, Achim D. Brucker, Philip Robinson, Stephen Dawson und Wolfgang Theilmann. Service levels, Security, and Trust. In Handbook of Service Description: USDL and its Methods, pages 295-326, Springer-Verlag, 2012.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-1-4614-1864-1_12) (Share article on LinkedIn. Share article on CiteULike.)
[26] Ganna Monakova, Achim D. Brucker und Andreas Schaad. Security and Safety of Assets in Business Processes. In ACM Symposium on Applied Computing (SAC). , pages 1667-1673, ACM Press, 2012.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/2245276.2232045) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[25] Ganna Monakova, Cristina Severin, Achim D. Brucker, Ulrich Flegel und Andreas Schaad. Monitoring Security and Safety of Assets in Supply Chains. In Future Security. Communications in Computer and Information Science, 318, pages 9-20, Springer-Verlag, 2012.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-33161-9_3) (Share article on LinkedIn. Share article on CiteULike.)
[24] Achim D. Brucker, Lukas Brügger, Paul Kearney und Burkhart Wolff. An Approach to Modular and Testable Security Models of Real-world Health-care Applications. In ACM symposium on access control models and technologies (SACMAT). , pages 133-142, ACM Press, 2011.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/1998441.1998461) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[23] Achim D. Brucker und Helmut Petritsch. A Framework for Managing and Analyzing Changes of Security Policies. In IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY). , pages 105-112, IEEE Computer Society, 2011.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/POLICY.2011.47) (Share article on LinkedIn. Share article on CiteULike.)
[22] Achim D. Brucker, Lukas Brügger, Paul Kearney und Burkhart Wolff. Verified Firewall Policy Transformations for Test-Case Generation. In Third International Conference on Software Testing, Verification, and Validation (ICST), pages 345-354, IEEE Computer Society, 2010.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/ICST.2010.50) (Share article on LinkedIn. Share article on CiteULike.)
[21] Achim D. Brucker und Dieter Hutter. Information Flow in Disaster Management Systems. In International Conference on Availability, Reliability and Security (ARES), pages 156-163, IEEE Computer Society, 2010.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/ARES.2010.107) (Share article on LinkedIn. Share article on CiteULike.)
[20] Achim D. Brucker und Helmut Petritsch. Idea: Efficient Evaluation of Access Control Constraints. In International Symposium on Engineering Secure Software and Systems (ESSoS). Lecture Notes in Computer Science (5965), pages 157-165, Springer-Verlag, 2010.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-11747-3_12) (Share article on LinkedIn. Share article on CiteULike.)
[19] Achim D. Brucker, Helmut Petritsch und Stefan G. Weber. Attribute-based Encryption with Break-glass. In Workshop In Information Security Theory And Practice (WISTP). Lecture Notes in Computer Science (6033), pages 237-244, Springer-Verlag, 2010.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-12368-9_18) (Share article on LinkedIn. Share article on CiteULike.)
[18] Achim D. Brucker, Andreas Schaad und Christian Wolter. Prozessmodellierung: Einbinden von Sicherheitsregeln in Geschäftsprozesse. In iX special - Sicher im Netz, 3, pages 152-155, 2010.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[17] Mathias Kohler und Achim D. Brucker. Caching Strategies: An Empirical Evaluation. In International Workshop on Security Measurements and Metrics (MetriSec), pages 1-8, ACM Press, 2010.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/1853919.1853930) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[16] Achim D. Brucker und Sebastian A. Mödersheim. Integrating Automated and Interactive Protocol Verification. In Workshop on Formal Aspects in Security and Trust (FAST 2009). Lecture Notes in Computer Science (5983), pages 248-262, Springer-Verlag, 2009. An extended version of this paper is available as IBM Research Technical Report, RZ3750.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-12459-4_18) (Share article on LinkedIn. Share article on CiteULike.)
[15] Achim D. Brucker und Sebastian A. Mödersheim. Integrating Automated and Interactive Protocol Verification (Extended Version). IBM Research Zurich, Technical Report RZ3750, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[14] Achim D. Brucker und Helmut Petritsch. Extending Access Control Models with Break-glass. In ACM symposium on access control models and technologies (SACMAT), pages 197-206, ACM Press, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/1542207.1542239) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[13] Achim D. Brucker, Helmut Petritsch und Andreas Schaad. Delegation Assistance. In IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY). , pages 84-91, IEEE Computer Society, 2009.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/POLICY.2009.35) (Share article on LinkedIn. Share article on CiteULike.)
[12] Achim D. Brucker, Andreas Schaad und Christian Wolter. Prozessmodellierung: Einbinden von Sicherheitsregeln in Geschäftsprozesse. In iX, 3, pages 118-121, 2009. Eine aktualisierte Version des Artikels ist im “iX special - Sicher im Netz” (Oktober 2010) erschienen.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[11] Mathias Kohler, Achim D. Brucker und Andreas Schaad. ProActive Caching: Generating Caching Heuristics for Business Process Environments. In International Conference on Computational Science and Engineering (CSE), pages 207-304, IEEE Computer Society, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/CSE.2009.177) (Share article on LinkedIn. Share article on CiteULike.)
[10] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Model-based Firewall Conformance Testing. In Testcom/FATES 2008. Lecture Notes in Computer Science (5047), pages 103-118, Springer-Verlag, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-68524-1_9) (Share article on LinkedIn. Share article on CiteULike.)
[9] Achim D. Brucker und Jürgen Doser. Metamodel-based UML Notations for Domain-specific Languages. In 4th International Workshop on Software Language Engineering (ATEM 2007), 2007.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[8] Achim D. Brucker und Burkhart Wolff. Test-Sequence Generation with HOL-TestGen - With an Application to Firewall Testing. In TAP 2007: Tests And Proofs. Lecture Notes in Computer Science (4454), pages 149-168, Springer-Verlag, 2007.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-73770-4_9) (Share article on LinkedIn. Share article on CiteULike.)
[7] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. A Model Transformation Semantics and Analysis Methodology for SecureUML. In MoDELS 2006: Model Driven Engineering Languages and Systems. Lecture Notes in Computer Science (4199), pages 306-320, Springer-Verlag, 2006. An extended version of this paper is available as ETH Technical Report, no. 524.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/11880240_22) (Share article on LinkedIn. Share article on CiteULike.)
[6] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. A Model Transformation Semantics and Analysis Methodology for SecureUML. ETH Zurich, Technical Report 524, 2006.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[5] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. An MDA Framework Supporting OCL. In Electronic Communications of the EASST, 5, 2006.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.14279/tuj.eceasst.5.45) (Share article on LinkedIn. Share article on CiteULike.)
[4] Achim D. Brucker und Burkhart Wolff. A Verification Approach for Applied System Security. In International Journal on Software Tools for Technology (STTT), 7 (3), pages 233-247, 2005.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s10009-004-0176-3) (Share article on LinkedIn. Share article on CiteULike.)
[3] Achim D. Brucker und Burkhart Wolff. A Case Study of a Formalized Security Architecture. In Electronic Notes in Theoretical Computer Science, 80, pages 24-40, 2003. Proceedings of the Eighth International Workshop on Formal Methods for Industrial Critical Systems (FMICS'03)
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1016/S1571-0661(04)80807-7) (Share article on LinkedIn. Share article on CiteULike.)
[2] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. The CVS-Server Case Study: A Formalized Security Architecture. In FM-TOOLS 2002, pages 47-52, 2002. Available as Technical Report, University Augsburg, number 2002-11.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[1] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. A CVS-Server Security Architecture - Concepts and Formal Analysis. Albert-Ludwigs-Universität Freiburg, Technical Report 182, 2002.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)

Formale Methoden

Formal methods are an important technique that helps to build safe, secure, and reliable systems. Since his studies [brucker:verifikation:2000], Achim Brucker is developing formal techniques (e.g., verification and testing) and tools (e.g., HOL-OCL [brucker.ea:semantics:2009, brucker.ea:extensible:2008-b, brucker.ea:hol-ocl:2008 brucker:interactive:2007], HOL-TestGen [brucker.ea:theorem-prover:2012, brucker.ea:hol-testgen:2010], HOL-Z [brucker.ea:hol-z:2003, brucker.ea:verification:2005]) as well as applying them to real world problems (e.g., [brucker.ea:verification:2005, brucker.ea:firewall:2010, altenhofen.ea:issues:2010]). Focus areas of his work are specification-based testing (e.g., [brucker.ea:theorem-prover:2012, brucker.ea:test-sequence:2007, brucker.ea:symbolic:2005]), formal semantics and verification of object-oriented languages and systems (e.g., [brucker.ea:semantics:2009, brucker.ea:extensible:2008-b, brucker.ea:featherweight:2012, brucker.ea:ocl-null:2009, brucker:interactive:2007, brucker.ea:hol-ocl-book:2006, brucker.ea:ocl-testing:2010]), and the integration of formal methods into model-driven development (including UML/OCL-based approaches, e.g., [wahler.ea:efficient:2010, brucker.ea:mda:2006-b, brucker.ea:transformation:2006] as well as business-process-driven approaches, e.g., [compagna.ea:bp-compliance:2013]). More recently, he started on (formal) application security testing approaches that combine static (i.e., SAST) and dynamic (i.e., DAST) aspects to tackle the challenges of modern programming languages and programming paradigms.

 Veröffentlichungen
(Zum Aufklappen, hier klicken)

[89] Achim D. Brucker und Amy Stell. Verifying Feedforward Neural Networks for Classification in Isabelle/HOL. In Formal Methods (FM 2023). Lecture Notes in Computer Science, Springer-Verlag, 2023.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[88] Andreas V. Hess, Sebastian A. Mödersheim und Achim D. Brucker. Stateful Protocol Composition in Isabelle/HOL. In ACM Transactions on Privacy and Security, 2023.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[87] Achim D. Brucker. Nano JSON: Working with JSON formatted data in Isabelle/HOL and Isabelle/ML. In Archive of Formal Proofs, 2022. http://www.isa-afp.org/entries/Nano_JSON.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[86] Diego Marmsoler und Achim D. Brucker. Conformance Testing of Formal Semantics using Grammar-based Fuzzing. In TAP 2022: Tests And Proofs. Lecture Notes in Computer Science, Springer-Verlag, 2022.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[85] Diego Marmsoler und Achim D. Brucker. Isabelle/Solidity: A deep Embedding of Solidity in Isabelle/HOL. In Archive of Formal Proofs, 2022. http://www.isa-afp.org/entries/Solidity.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[84] Andreas V. Hess, Sebastian Mödersheim, Achim D. Brucker und Anders Schlichtkrull. Performing Security Proofs of Stateful Protocols. In 34th IEEE Computer Security Foundations Symposium (CSF). , 1, pages 143-158, IEEE, 2021.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/CSF51468.2021.00006) (Share article on LinkedIn. Share article on CiteULike.)
[83] Diego Marmsoler und Achim D. Brucker. A Denotational Semantics of Solidity in Isabelle/HOL. In Software Engineering and Formal Methods (SEFM). Lecture Notes in Computer Science, Springer-Verlag, 2021.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[82] Achim D. Brucker und Michael Herzberg. A Formally Verified Model of Web Components. In Formal Aspects of Component Software (FACS). Lecture Notes in Computer Science (12018), Springer-Verlag, 2020.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-40914-2_3) (Share article on LinkedIn. Share article on CiteULike.)
[81] Achim D. Brucker und Michael Herzberg. The Safely Composable DOM. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Core_SC_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[80] Achim D. Brucker und Michael Herzberg. Shadow DOM: A Formal Model of the Document Object Model with Shadow Roots. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Shadow_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[79] Achim D. Brucker und Michael Herzberg. Shadow SC DOM: A Formal Model of the Safelty Composable Document Object Model with Shadow Roots. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Shadow_SC_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[78] Achim D. Brucker und Michael Herzberg. A Formalization of Web Components. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/DOM_Components.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[77] Achim D. Brucker und Michael Herzberg. A Formalization of Safely Composable Web Components. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/SC_DOM_Components.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[76] Achim D. Brucker, Frééric Tuong und Burkhart Wolff. Model Transformation as Conservative Theory-Transformation. In J. Object Technol., 2020.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[75] Michael Foster, Achim D. Brucker, Ramsay G. Taylor und John Derrick. Inference of Extended Finite State Machines. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Extended_Finite_State_Machine_Inference.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[74] Michael Foster, Achim D. Brucker, Ramsay G. Taylor und John Derrick. A Formal Model of Extended Finite State Machines. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Extended_Finite_State_Machines.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[73] Andreas V. Hess, Sebastian Mödersheim und Achim D. Brucker. Stateful Protocol Composition and Typing. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Stateful_Protocol_Composition_and_Typing.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[72] Andreas V. Hess, Sebastian Mödersheim, Achim D. Brucker und Anders Schlichtkrull. Automated Stateful Protocol Verification. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Automated_Stateful_Protocol_Verification.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[71] Achim D. Brucker und Burkhart Wolff. Isabelle/DOF: Design and Implementation. In Software Engineering and Formal Methods (SEFM). Lecture Notes in Computer Science (11724), pages 275-292, Springer-Verlag, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-30446-1_15) (Share article on LinkedIn. Share article on CiteULike.)
[70] Achim D. Brucker und Burkhart Wolff. Using Ontologies in Formal Developments Targeting Certification. In Integrated Formal Methods (iFM). Lecture Notes in Computer Science (11918), Springer-Verlag, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-34968-4_4) (Share article on LinkedIn. Share article on CiteULike.)
[69] Michael Foster, Achim D. Brucker, Ramsay G. Taylor, Siobhán North und John Derrick. Incorporating Data into EFSM Inference. In Software Engineering and Formal Methods (SEFM). Lecture Notes in Computer Science (11724), pages 257-272, Springer-Verlag, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-30446-1_14) (Share article on LinkedIn. Share article on CiteULike.)
[68] Achim D. Brucker, Gwendal Daniel und Frédéric Jouault (eds.). 19th International Workshop on OCL and Textual Modeling, OCL 2019, Munich, Ottawa, Canada, September 16, 2019. Proceedings. CEUR-WS.org, 2019.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[67] Achim D. Brucker, Idir Ait-Sadoune, Paolo Crisafulli und Burkhart Wolff. Using the Isabelle Ontology Framework: Linking the Formal with the Informal. In Conference on Intelligent Computer Mathematics (CICM). Lecture Notes in Computer Science (11006), Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-96812-4_3) (Share article on LinkedIn. Share article on CiteULike.)
[66] Achim D. Brucker und Michael Herzberg. A Formal Semantics of the Core DOM in Isabelle/HOL. In The 2018 Web Conference Companion (WWW). , pages 741-749, ACM Press, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/3184558.3185980) (Share article on LinkedIn. Share article on CiteULike.)
[65] Achim D. Brucker und Michael Herzberg. Formalizing (Web) Standards: An Application of Test and Proof. In TAP 2018: Tests And Proofs. Lecture Notes in Computer Science (10889), pages 159-166, Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-92994-1_9) (Share article on LinkedIn. Share article on CiteULike.)
[64] Achim D. Brucker und Michael Herzberg. The Core DOM. In Archive of Formal Proofs, 2018. http://www.isa-afp.org/entries/Core_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[63] Michael Foster, Ramsay G. Taylor, Achim D. Brucker und John Derrick. Formalising Extended Finite State Machine Transition Merging. In ICFEM. Lecture Notes in Computer Science (11232), pages 373-387, Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-02450-5) (Share article on LinkedIn. Share article on CiteULike.)
[62] Andreas V. Hess, Sebastian A. Mödersheim und Achim D. Brucker. Stateful Protocol Composition (Extended Version). DTU Compute, Technical University Denmark, Technical Report 2018-03, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[61] Andreas V. Hess, Sebastian A. Mödersheim und Achim D. Brucker. Stateful Protocol Composition. In ESORICS. Lecture Notes in Computer Science (11098), pages 427-446, Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-99073-6) (Share article on LinkedIn. Share article on CiteULike.)
[60] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Formal Network Models and Their Application to Firewall Policies. In Archive of Formal Proofs, 2017. http://www.isa-afp.org/entries/UPF_Firewall.shtml, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[59] Achim D. Brucker, Lukas Brügger, Abderrahmane Feliachi, Chantal Keller, Matthias P. Krieger, Delphine Longuet, Yakoub Nemouchi, Frédéric Tuong und Burkhart Wolff. HOL-TestGen 1.8.0 User Guide. Laboratoire en Recherche en Informatique (LRI), Université Paris-Sud 11, France, Technical Report 1586, 2016.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[58] Achim D. Brucker und Burkhart Wolff. Monadic Sequence Testing and Explicit Test-Refinements. In TAP 2016: Tests And Proofs. Lecture Notes in Computer Science (9762), Springer-Verlag, 2016.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-41135-4_2) (Share article on LinkedIn. Share article on CiteULike.)
[57] Achim D. Brucker, Jordi Cabot und Adolfo Sánchez-Barbudo Herrera (eds.). 16th International Workshop on OCL and Textual Modeling, OCL 2016, Saint-Malo, France, October 2, 2016. Proceedings. CEUR-WS.org, 2016.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[56] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Formal Firewall Conformance Testing: An Application of Test and Proof Techniques. In Software Testing, Verification & Reliability (STVR), 25 (1), pages 34-71, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1002/stvr.1544) (Share article on LinkedIn. Share article on CiteULike.)
[55] Achim D. Brucker, Oto Havle, Yakoub Nemouchi und Burkhart Wolff. Testing the IPC Protocol for a Real-Time Operating System. In Working Conference on Verified Software: Theories, Tools, and Experiments. Lecture Notes in Computer Science, Springer-Verlag, 2015.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-29613-5_3) (Share article on LinkedIn. Share article on CiteULike.)
[54] Achim D. Brucker, Frédéric Tuong und Burkhart Wolff. Featherweight OCL: A Proposal for a Machine-Checked Formal Semantics for OCL 2.5. LRI, Univ Paris Sud, CNRS, Centrale Supélec, Université Paris-Saclay, France, Technical Report 1582, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[53] Achim D. Brucker, Marina Egea, Martin Gogolla und Frédéric Tuong (eds.). 15th International Workshop on OCL and Textual Modeling, OCL 2015, Ottawa, Canada, September 28, 2015. Proceedings. CEUR-WS.org, 2015.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[52] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. The Unified Policy Framework (UPF). In Archive of Formal Proofs, 2014. http://www.isa-afp.org/entries/UPF.shtml, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[51] Achim D. Brucker, Frédéric Tuong und Burkhart Wolff. Featherweight OCL: A Proposal for a Machine-Checked Formal Semantics for OCL 2.5. In Archive of Formal Proofs, 2014. http://www.isa-afp.org/entries/Featherweight_OCL.shtml, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[50] Achim D. Brucker, Carolina Dania, Geri Georg und Martin Gogolla (eds.). 14th International Workshop on OCL and Textual Modeling, OCL 2014, Valencia, Spain, September 30, 2014. Proceedings. CEUR-WS.org, 2014.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[49] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. HOL-TestGen/FW: An Environment for Specification-based Firewall Conformance Testing. In International Colloquium on Theoretical Aspects of Computing (ICTAC). Lecture Notes in Computer Science (8049), pages 112-121, Springer-Verlag, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-39718-9_7) (Share article on LinkedIn. Share article on CiteULike.)
[48] Achim D. Brucker, Abderrahmane Feliachi, Yakoub Nemouchi und Burkhart Wolff. Test Program Generation for a Microprocessor: A Case-Study. In TAP 2013: Tests And Proofs. Lecture Notes in Computer Science (7942), pages 76-95, Springer-Verlag, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-38916-0_5) (Share article on LinkedIn. Share article on CiteULike.)
[47] Achim D. Brucker, Delphine Longuet, Frédéric Tuong und Burkhart Wolff. On the Semantics of Object-oriented Data Structures and Path Expressions. In Proceedings of the MODELS 2013 OCL Workshop (OCL 2013). CEUR Workshop Proceedings, 1092, pages 23-32, CEUR-WS.org, 2013. An extended version of this paper is available as LRI Technical Report 1565.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[46] Achim D. Brucker, Delphine Longuet, Frédéric Tuong und Burkhart Wolff. On the Semantics of Object-oriented Data Structures and Path Expressions (Extended Version). Laboratoire en Recherche en Informatique (LRI), Université Paris-Sud 11, France, Technical Report 1565, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[45] Achim D. Brucker und Burkhart Wolff. On Theorem Prover-based Testing. In Formal Aspects of Computing (FAC), 25 (5), pages 683-721, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s00165-012-0222-y) (Share article on LinkedIn. Share article on CiteULike.)
[44] Luca Compagna, Pierre Guilleminot und Achim D. Brucker. Business Process Compliance via Security Validation as a Service. In IEEE Sixth International Conference on Software Testing, Verification and Validation (ICST). , pages 455-462, IEEE Computer Society, 2013.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/ICST.2013.63) (Share article on LinkedIn. Share article on CiteULike.)
[43] Achim D. Brucker, Lukas Brügger, Matthias P. Krieger und Burkhart Wolff. HOL-TestGen 1.7.0 User Guide. Laboratoire en Recherche en Informatique (LRI), Université Paris-Sud 11, France, Technical Report 1551, 2012.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[42] Achim D. Brucker und Burkhart Wolff. Featherweight OCL: A study for the consistent semantics of OCL 2.3 in HOL. In Workshop on OCL and Textual Modelling (OCL 2012). , pages 19-24, 2012. The semantics for the Boolean operators proposed in this paper was adopted by the OCL 2.4 standard.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/2428516.2428520) (Share article on LinkedIn. Share article on CiteULike.)
[41] Achim D. Brucker und Jacques Julliand (eds.). Tests and Proofs - 6th International Conference, TAP 2012, Praque, Czech Republic, Mai 31 - June 1, 2012. Proceedings. Springer-Verlag, 2012.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-30473-6) (Share article on LinkedIn. Share article on CiteULike.)
[40] Achim D. Brucker, Lukas Brügger, Paul Kearney und Burkhart Wolff. An Approach to Modular and Testable Security Models of Real-world Health-care Applications. In ACM symposium on access control models and technologies (SACMAT). , pages 133-142, ACM Press, 2011.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/1998441.1998461) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[39] Matthias P. Krieger und Achim D. Brucker. Extending OCL Operation Contracts with Objective Functions. In Electronic Communications of the EASST, 44, 2011.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.14279/tuj.eceasst.44.662) (ECEASST) (Share article on LinkedIn. Share article on CiteULike.)
[38] Michael Altenhofen und Achim D. Brucker. Practical Issues with Formal Specifications: Lessons Learned from an Industrial Case Study. In International Workshop on Formal Methods for Industrial Critical Systems (FMICS). Lecture Notes in Computer Science (6371), pages 17-32, Springer-Verlag, 2010.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-15898-8_2) (Share article on LinkedIn. Share article on CiteULike.)
[37] Achim D. Brucker, Lukas Brügger, Matthias P. Krieger und Burkhart Wolff. HOL-TestGen 1.5.0 User Guide. ETH Zurich, Technical Report 670, 2010.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[36] Achim D. Brucker, Lukas Brügger, Paul Kearney und Burkhart Wolff. Verified Firewall Policy Transformations for Test-Case Generation. In Third International Conference on Software Testing, Verification, and Validation (ICST), pages 345-354, IEEE Computer Society, 2010.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/ICST.2010.50) (Share article on LinkedIn. Share article on CiteULike.)
[35] Achim D. Brucker, Matthias P. Krieger, Delphine Longuet und Burkhart Wolff. A Specification-based Test Case Generation Method for UML/OCL. In MoDELS Workshops. Lecture Notes in Computer Science (6627), pages 334-348, Springer-Verlag, 2010. Selected best papers from all satellite events of the MoDELS 2010 conference. Workshop on OCL and Textual Modelling.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-21210-9_33) (Share article on LinkedIn. Share article on CiteULike.)
[34] Michael Wahler, David Basin, Achim D. Brucker und Jana Koehler. Efficient Analysis of Pattern-Based Constraint Specifications. In Software and Systems Modeling, 9 (2), pages 225-255, 2010.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s10270-009-0123-6) (Share article on LinkedIn. Share article on CiteULike.)
[33] Achim D. Brucker, Matthias P. Krieger und Burkhart Wolff. Extending OCL with Null-References. In Models in Software Engineering. Lecture Notes in Computer Science (6002), pages 261-275, Springer-Verlag, 2009. Selected best papers from all satellite events of the MoDELS 2009 conference.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-12261-3_25) (Share article on LinkedIn. Share article on CiteULike.)
[32] Achim D. Brucker und Sebastian A. Mödersheim. Integrating Automated and Interactive Protocol Verification. In Workshop on Formal Aspects in Security and Trust (FAST 2009). Lecture Notes in Computer Science (5983), pages 248-262, Springer-Verlag, 2009. An extended version of this paper is available as IBM Research Technical Report, RZ3750.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-12459-4_18) (Share article on LinkedIn. Share article on CiteULike.)
[31] Achim D. Brucker und Sebastian A. Mödersheim. Integrating Automated and Interactive Protocol Verification (Extended Version). IBM Research Zurich, Technical Report RZ3750, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[30] Achim D. Brucker und Burkhart Wolff. Semantics, Calculi, and Analysis for Object-oriented Specifications. In Acta Informatica, 46 (4), pages 255-284, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s00236-009-0093-8) (Share article on LinkedIn. Share article on CiteULike.)
[29] Achim D. Brucker und Burkhart Wolff. HOL-TestGen: An Interactive Test-case Generation Framework. In Fundamental Approaches to Software Engineering (FASE09). Lecture Notes in Computer Science (5503), pages 417-420, Springer-Verlag, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-00593-0_28) (Share article on LinkedIn. Share article on CiteULike.)
[28] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Verifying Test-Hypotheses: An Experiment in Test and Proof. In Electronic Notes in Theoretical Computer Science, 220 (1), pages 15-27, 2008. Proceedings of the Fourth Workshop on Model Based Testing (MBT 2008)
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1016/j.entcs.2008.11.003) (Share article on LinkedIn. Share article on CiteULike.)
[27] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Model-based Firewall Conformance Testing. In Testcom/FATES 2008. Lecture Notes in Computer Science (5047), pages 103-118, Springer-Verlag, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-68524-1_9) (Share article on LinkedIn. Share article on CiteULike.)
[26] Achim D. Brucker und Burkhart Wolff. HOL-OCL - A Formal Proof Environment for UML/OCL. In Fundamental Approaches to Software Engineering (FASE08). Lecture Notes in Computer Science (4961), pages 97-100, Springer-Verlag, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-78743-3_8) (Share article on LinkedIn. Share article on CiteULike.)
[25] Achim D. Brucker und Burkhart Wolff. Extensible Universes for Object-oriented Data Models. In ECOOP 2008 - Object-Oriented Programming. Lecture Notes in Computer Science (5142), pages 438-462, Springer-Verlag, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-70592-5_19) (Share article on LinkedIn. Share article on CiteULike.)
[24] Achim D. Brucker und Burkhart Wolff. An Extensible Encoding of Object-oriented Data Models in HOL. In Journal of Automated Reasoning, 41, pages 219-249, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s10817-008-9108-3) (Share article on LinkedIn. Share article on CiteULike.)
[23] Achim D. Brucker. An Interactive Proof Environment for Object-oriented Specifications. ETH Zurich,2007. ETH Dissertation No. 17097.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[22] Achim D. Brucker und Burkhart Wolff. Test-Sequence Generation with HOL-TestGen - With an Application to Firewall Testing. In TAP 2007: Tests And Proofs. Lecture Notes in Computer Science (4454), pages 149-168, Springer-Verlag, 2007.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-73770-4_9) (Share article on LinkedIn. Share article on CiteULike.)
[21] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. A Model Transformation Semantics and Analysis Methodology for SecureUML. In MoDELS 2006: Model Driven Engineering Languages and Systems. Lecture Notes in Computer Science (4199), pages 306-320, Springer-Verlag, 2006. An extended version of this paper is available as ETH Technical Report, no. 524.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/11880240_22) (Share article on LinkedIn. Share article on CiteULike.)
[20] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. A Model Transformation Semantics and Analysis Methodology for SecureUML. ETH Zurich, Technical Report 524, 2006.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[19] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. An MDA Framework Supporting OCL. In Electronic Communications of the EASST, 5, 2006.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.14279/tuj.eceasst.5.45) (Share article on LinkedIn. Share article on CiteULike.)
[18] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. Semantic Issues of OCL: Past, Present, and Future. In Electronic Communications of the EASST, 5, 2006.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:http://dx.doi.org/10.14279/tuj.eceasst.5.46) (Share article on LinkedIn. Share article on CiteULike.)
[17] Achim D. Brucker und Burkhart Wolff. A Package for Extensible Object-Oriented Data Models with an Application to IMP++. In International Workshop on Software Verification and Validation (SVV 2006), 2006.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[16] Achim D. Brucker und Burkhart Wolff. The HOL-OCL Book. ETH Zurich, Technical Report 525, 2006.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[15] Achim D. Brucker und Burkhart Wolff. A Verification Approach for Applied System Security. In International Journal on Software Tools for Technology (STTT), 7 (3), pages 233-247, 2005.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s10009-004-0176-3) (Share article on LinkedIn. Share article on CiteULike.)
[14] Achim D. Brucker und Burkhart Wolff. HOL-TestGen 1.0.0 User Guide. ETH Zurich, Technical Report 482, 2005.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[13] Achim D. Brucker und Burkhart Wolff. Interactive Testing using HOL-TestGen. In Formal Approaches to Testing of Software. Lecture Notes in Computer Science (3997), Springer-Verlag, 2005.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/11759744_7) (Share article on LinkedIn. Share article on CiteULike.)
[12] Achim D. Brucker und Burkhart Wolff. Symbolic Test Case Generation for Primitive Recursive Functions. ETH Zurich, Technical Report 449, 2004.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[11] Achim D. Brucker und Burkhart Wolff. Symbolic Test Case Generation for Primitive Recursive Functions. In Formal Approaches to Testing of Software. Lecture Notes in Computer Science (3395), pages 16-32, Springer-Verlag, 2004.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/b106767) (Share article on LinkedIn. Share article on CiteULike.)
[10] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. HOL-Z 2.0: A Proof Environment for Z-Specifications. In Journal of Universal Computer Science, 9 (2), pages 152-172, 2003.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.3217/jucs-009-02-0152) (J.UCS) (Share article on LinkedIn. Share article on CiteULike.)
[9] Achim D. Brucker und Burkhart Wolff. A Case Study of a Formalized Security Architecture. In Electronic Notes in Theoretical Computer Science, 80, pages 24-40, 2003. Proceedings of the Eighth International Workshop on Formal Methods for Industrial Critical Systems (FMICS'03)
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1016/S1571-0661(04)80807-7) (Share article on LinkedIn. Share article on CiteULike.)
[8] Achim D. Brucker und Burkhart Wolff. Using Theory Morphisms for Implementing Formal Methods Tools. In Types for Proof and Programs. Lecture Notes in Computer Science (2646), pages 59-77, Springer-Verlag, 2003.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/3-540-39185-1_4) (Share article on LinkedIn. Share article on CiteULike.)
[7] Achim D. Brucker, Stefan Friedrich, Frank Rittinger und Burkhart Wolff. HOL-Z 2.0: A Proof Environment for Z-Specifications. In FM-TOOLS 2002, pages 33-38, 2002. Available as Technical Report, University Augsburg, number 2002-11.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[6] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. The CVS-Server Case Study: A Formalized Security Architecture. In FM-TOOLS 2002, pages 47-52, 2002. Available as Technical Report, University Augsburg, number 2002-11.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[5] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. A CVS-Server Security Architecture - Concepts and Formal Analysis. Albert-Ludwigs-Universität Freiburg, Technical Report 182, 2002.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[4] Achim D. Brucker und Burkhart Wolff. HOL-OCL: Experiences, Consequences and Design Choices. In UML 2002: Model Engineering, Concepts and Tools. Lecture Notes in Computer Science (2460), pages 196-211, Springer-Verlag, 2002.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/3-540-45800-X_17) (Share article on LinkedIn. Share article on CiteULike.)
[3] Achim D. Brucker und Burkhart Wolff. A Proposal for a Formal OCL Semantics in Isabelle/HOL. In Theorem Proving in Higher Order Logics (TPHOLs). Lecture Notes in Computer Science (2410), pages 99-114, Springer-Verlag, 2002.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/3-540-45685-6_8) (Share article on LinkedIn. Share article on CiteULike.)
[2] Achim D. Brucker und Burkhart Wolff. A Note on Design Decisions of a Formalization of the OCL. Albert-Ludwigs-Universität Freiburg, Technical Report 168, 2002.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[1] Achim D. Brucker. Verifikation von Dividierern mit Word-Level-Decision-Diagrams. Diplomarbeit, Albert-Ludwigs-Universität Freiburg, 2000.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)

Softwaretechnik

Since the beginning of his PhD studies, Achim Brucker is working on formal (e.g., [brucker.ea:theorem-prover:2012, brucker.ea:hol-z:2003, brucker.ea:featherweight:2012, brucker.ea:hol-ocl:2008, brucker.ea:extensible:2008-b]) and applied (e.g., [monakova.ea:securing:2012, kohler.ea:caching:2010, marienfeld.ea:usdl-security:2012, probst.ea:soknos:2010, braune.ea:service-oriented:2011, brucker.ea:extending:2009]) aspects of software engineering and system engineering. In general, he is interested in (formal) software processes that help to build safe, secure, and reliable systems. In particular, he worked on the formal semantics of object-oriented languages [brucker.ea:featherweight:2012, brucker.ea:ocl-null:2009, brucker.ea:extensible:2008-b, brucker:interactive:2007] as well as developing formal verification techniques for object-oriented systems [brucker.ea:hol-ocl:2008, brucker:interactive:2007, brucker.ea:semantics:2009]. Moreover, he worked on theorem-prover-based testing techniques [brucker.ea:hol-testgen:2012, brucker.ea:theorem-prover:2012, brucker.ea:testing:2001, brucker.ea:hol-testgen:2010] that allow for combining verification (i.e., formal proofs) and testing. He integrated these techniques into model-driven development processes (e.g., [wahler.ea:model-driven:2006-b brucker.ea:transformation:2006]) and CASE tools [brucker.ea:mda:2006-b], e.g., for enterprise systems [brucker.ea:securebpmn:2012]. This also includes meta-model-based language engineering [brucker.ea:metamodel:2007] to integrate security aspects in standard modeling languages such as SecureUML (extending UML) [brucker.ea:extending:2009, brucker.ea:transformation:2006] or SecureBPMN (extending BPMN) [brucker:securebpmn:2013, brucker.ea:securebpmn:2012, brucker.ea:framework:2013, compagna.ea:bp-compliance:2013]. Moreover, he works on various techniques for securing service-oriented and cloud-based systems [braune.ea:service-oriented:2011, marienfeld.ea:usdl-security:2012, probst.ea:soknos:2010, brucker.ea:checking:2001, brucker.ea:efficient:2010, brucker.ea:secure:2012] as well as business-process-driven systems [compagna.ea:bp-compliance:2013, brucker.ea:securebpmn:2012, monakova.ea:securing:2012, kohler.ea:caching:2010].

 Veröffentlichungen
(Zum Aufklappen, hier klicken)

[111] Achim D. Brucker und Amy Stell. Verifying Feedforward Neural Networks for Classification in Isabelle/HOL. In Formal Methods (FM 2023). Lecture Notes in Computer Science, Springer-Verlag, 2023.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[110] Achim D. Brucker. Nano JSON: Working with JSON formatted data in Isabelle/HOL and Isabelle/ML. In Archive of Formal Proofs, 2022. http://www.isa-afp.org/entries/Nano_JSON.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[109] Diego Marmsoler und Achim D. Brucker. Conformance Testing of Formal Semantics using Grammar-based Fuzzing. In TAP 2022: Tests And Proofs. Lecture Notes in Computer Science, Springer-Verlag, 2022.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[108] Diego Marmsoler und Achim D. Brucker. Isabelle/Solidity: A deep Embedding of Solidity in Isabelle/HOL. In Archive of Formal Proofs, 2022. http://www.isa-afp.org/entries/Solidity.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[107] Achim D. Brucker und Sakine Yalman. Confidentiality Enhanced Life-Cycle Assessment. In BPMN 2021 Workshops. Lecture Notes in Business Information Processing (LNBIP), Springer-Verlag, 2021.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[106] Diego Marmsoler und Achim D. Brucker. A Denotational Semantics of Solidity in Isabelle/HOL. In Software Engineering and Formal Methods (SEFM). Lecture Notes in Computer Science, Springer-Verlag, 2021.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[105] Achim D. Brucker und Michael Herzberg. A Formally Verified Model of Web Components. In Formal Aspects of Component Software (FACS). Lecture Notes in Computer Science (12018), Springer-Verlag, 2020.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-40914-2_3) (Share article on LinkedIn. Share article on CiteULike.)
[104] Achim D. Brucker und Michael Herzberg. The Safely Composable DOM. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Core_SC_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[103] Achim D. Brucker und Michael Herzberg. Shadow DOM: A Formal Model of the Document Object Model with Shadow Roots. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Shadow_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[102] Achim D. Brucker und Michael Herzberg. Shadow SC DOM: A Formal Model of the Safelty Composable Document Object Model with Shadow Roots. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Shadow_SC_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[101] Achim D. Brucker und Michael Herzberg. A Formalization of Web Components. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/DOM_Components.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[100] Achim D. Brucker und Michael Herzberg. A Formalization of Safely Composable Web Components. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/SC_DOM_Components.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[99] Achim D. Brucker, Frééric Tuong und Burkhart Wolff. Model Transformation as Conservative Theory-Transformation. In J. Object Technol., 2020.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[98] Michael Foster, Achim D. Brucker, Ramsay G. Taylor und John Derrick. Inference of Extended Finite State Machines. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Extended_Finite_State_Machine_Inference.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[97] Michael Foster, Achim D. Brucker, Ramsay G. Taylor und John Derrick. A Formal Model of Extended Finite State Machines. In Archive of Formal Proofs, 2020. http://www.isa-afp.org/entries/Extended_Finite_State_Machines.html, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[96] Achim D. Brucker, Gwendal Daniel, Martin Gogolla, Frédéric Jouault, Christophe Ponsard,, Valéry Ramon und Edward D. Willink. Emerging Topics in Textual Modelling. In OCL 2019. CEUR Workshop Proceedings, 2513, pages 91-104, CEUR-WS.org, 2019.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[95] Achim D. Brucker und Burkhart Wolff. Isabelle/DOF: Design and Implementation. In Software Engineering and Formal Methods (SEFM). Lecture Notes in Computer Science (11724), pages 275-292, Springer-Verlag, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-30446-1_15) (Share article on LinkedIn. Share article on CiteULike.)
[94] Achim D. Brucker und Burkhart Wolff. Using Ontologies in Formal Developments Targeting Certification. In Integrated Formal Methods (iFM). Lecture Notes in Computer Science (11918), Springer-Verlag, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-34968-4_4) (Share article on LinkedIn. Share article on CiteULike.)
[93] Stanislav Dashevskyi, Achim D. Brucker und Fabio Massacci. A Screening Test for Disclosed Vulnerabilities in FOSS Components. In IEEE Trans. Software Eng., 45 (10), pages 945-966, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/TSE.2018.2816033) (Share article on LinkedIn. Share article on CiteULike.)
[92] Michael Foster, Achim D. Brucker, Ramsay G. Taylor, Siobhán North und John Derrick. Incorporating Data into EFSM Inference. In Software Engineering and Formal Methods (SEFM). Lecture Notes in Computer Science (11724), pages 257-272, Springer-Verlag, 2019.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-30446-1_14) (Share article on LinkedIn. Share article on CiteULike.)
[91] Achim D. Brucker, Gwendal Daniel und Frédéric Jouault (eds.). 19th International Workshop on OCL and Textual Modeling, OCL 2019, Munich, Ottawa, Canada, September 16, 2019. Proceedings. CEUR-WS.org, 2019.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[90] Muhammad Asim, Artsiom Yautsiukhin, Achim D. Brucker, Thar Baker, Qi Shi und Brett Lempereur. Security Policy Monitoring of BPMN-based Service Compositions. In Journal of Software: Evolution and Process, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1002/smr.1944) (Share article on LinkedIn. Share article on CiteULike.)
[89] Achim D. Brucker, Idir Ait-Sadoune, Paolo Crisafulli und Burkhart Wolff. Using the Isabelle Ontology Framework: Linking the Formal with the Informal. In Conference on Intelligent Computer Mathematics (CICM). Lecture Notes in Computer Science (11006), Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-96812-4_3) (Share article on LinkedIn. Share article on CiteULike.)
[88] Achim D. Brucker und Michael Herzberg. Formalizing (Web) Standards: An Application of Test and Proof. In TAP 2018: Tests And Proofs. Lecture Notes in Computer Science (10889), pages 159-166, Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-92994-1_9) (Share article on LinkedIn. Share article on CiteULike.)
[87] Achim D. Brucker und Michael Herzberg. The Core DOM. In Archive of Formal Proofs, 2018. http://www.isa-afp.org/entries/Core_DOM.html, Formal proof development
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[86] Stanislav Dashevskyi, Achim D. Brucker und Fabio Massacci. On the Effort for Security Maintenance of Open Source Components. In Workshop on the Economics of Information Security (WEIS). , 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[85] Michael Foster, Ramsay G. Taylor, Achim D. Brucker und John Derrick. Formalising Extended Finite State Machine Transition Merging. In ICFEM. Lecture Notes in Computer Science (11232), pages 373-387, Springer-Verlag, 2018.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-030-02450-5) (Share article on LinkedIn. Share article on CiteULike.)
[84] Robert Bill, Achim D. Brucker, Jordi Cabot Martin Gogolla, Antonio Vallecillo und Edward D. Wilink. Workshop in OCL and Textual Textual Modelling: Report on Recent Trends and Panel Discussion. In STAF 2017 Workshops. Lecture Notes in Computer Science, 10748, pages 157-165, Springer-Verlag, 2017.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[83] Achim D. Brucker, Bo Zhou, Francesco Malmignati, Qi Shi und Madjid Merabti. Modelling, Validating, and Ranking of Secure Service Compositions. In Software: Practice and Expierence (SPE), 47, pages 1912-1943, 2017.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1002/spe.2513) (Share article on LinkedIn. Share article on CiteULike.)
[82] Lotfi ben Othmane, Achim D. Brucker, Stanislav Dashevskyi und Peter Tsalovski. An Introduction to Data Analytics For Software Security. In Empirical Research for Software Security: Foundations and Experience. Series in Security, Privacy and Trust, pages 69-94, CRC Press, 2017.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[81] Lotfi ben Othmane, Golriz Chehrazi, Eric Bodden, Petar Tsalovski und Achim D. Brucker. Time for Addressing Software Security Issues: Prediction Models and Impacting Factors. In Data Science and Engineering (DSEJ), 2 (2), pages 107-124, 2017.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s41019-016-0019-8) (Share article on LinkedIn. Share article on CiteULike.)
[80] Achim D. Brucker. Sicherheitstests für Secure DevOps (SecDevOps). In OBJEKTspektrum, 2016. Online Themenspecial DevOps 2016.
Kategorien: ,
(Zusammenfassung) (BibTeX) (Endnote) (RIS) (Word) (URL) (Share article on LinkedIn. Share article on CiteULike.)
[79] Achim D. Brucker, Lukas Brügger, Abderrahmane Feliachi, Chantal Keller, Matthias P. Krieger, Delphine Longuet, Yakoub Nemouchi, Frédéric Tuong und Burkhart Wolff. HOL-TestGen 1.8.0 User Guide. Laboratoire en Recherche en Informatique (LRI), Université Paris-Sud 11, France, Technical Report 1586, 2016.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[78] Achim D. Brucker, Jordi Cabot, Gwendal Daniel, Martin Gogolla, Adolfo Sánchez-Barbudo Herrera, Frank Hilken, Frédéric Tuong, Edward D. Willink und Burkhart Wolff. Recent Developments in OCL and Textual Modelling. In Proceedings of the International Workshop on OCL and Textual Modeling (OCL 2016). CEUR Workshop Proceedings, 1756, pages 157-165, CEUR-WS.org, 2016.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[77] Achim D. Brucker und Michael Herzberg. On the Static Analysis of Hybrid Mobile Apps: A Report on the State of Apache Cordova Nation. In International Symposium on Engineering Secure Software and Systems (ESSoS). Lecture Notes in Computer Science (9639), pages 72-88, Springer-Verlag, 2016.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-30806-7_5) (Share article on LinkedIn. Share article on CiteULike.)
[76] Stanislav Dashevskyi, Achim D. Brucker und Fabio Massacci. On the Security Cost of Using a Free and Open Source Component in a Proprietary Product. In International Symposium on Engineering Secure Software and Systems (ESSoS). Lecture Notes in Computer Science (9639), pages 190-206, Springer-Verlag, 2016.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-30806-7_12) (Share article on LinkedIn. Share article on CiteULike.)
[75] Michael Felderer, Matthias Büchler, Martin Johns, Achim D. Brucker, Ruth Breu und Alexander Pretschner. Security Testing: A Survey. In Advances in Computers, 101, pages 1-51, 2016.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1016/bs.adcom.2015.11.003) (Share article on LinkedIn. Share article on CiteULike.)
[74] Achim D. Brucker, Jordi Cabot und Adolfo Sánchez-Barbudo Herrera (eds.). 16th International Workshop on OCL and Textual Modeling, OCL 2016, Saint-Malo, France, October 2, 2016. Proceedings. CEUR-WS.org, 2016.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[73] Achim D. Brucker, Frédéric Tuong und Burkhart Wolff. Featherweight OCL: A Proposal for a Machine-Checked Formal Semantics for OCL 2.5. LRI, Univ Paris Sud, CNRS, Centrale Supélec, Université Paris-Saclay, France, Technical Report 1582, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[72] Lotfi ben Othmane, Golriz Chehrazi, Eric Bodden, Petar Tsalovski, Achim D. Brucker und Philip Miseldine. Factors Impacting the Effort Required to Fix Security Vulnerabilities: An Industrial Case Study. In Information Security Conference (ISC 2015). Lecture Notes in Computer Science, Springer-Verlag, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-23318-5_6) (Share article on LinkedIn. Share article on CiteULike.)
[71] Lotfi ben Othmane, Golriz Chehrazi, Eric Bodden, Petar Tsalovski und Achim D. Brucker. Time for Addressing Software Security Issues: Prediction Models and Impacting Factors. Technische Universität Darmstadt, Technical Report TUD-CS-2015-1268, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[70] Mattia Salnitri, Achim D. Brucker und Paolo Giorgini. From Secure Business Process Models to Secure Artifact-Centric Specifications. In Enterprise, Business-Process and Information Systems Modeling BPMDS. Lecture Notes in Business Information Processing, 214, pages 246-262, Springer-Verlag, 2015.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-19237-6_16) (Share article on LinkedIn. Share article on CiteULike.)
[69] Achim D. Brucker, Marina Egea, Martin Gogolla und Frédéric Tuong (eds.). 15th International Workshop on OCL and Textual Modeling, OCL 2015, Ottawa, Canada, September 28, 2015. Proceedings. CEUR-WS.org, 2015.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[68] Muhammad Asim, Artsiom Yautsiukhin, Achim D. Brucker, Brett Lempereur und Qi Shi. Security Policy Monitoring of Composite Services. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 192-202, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_13) (Share article on LinkedIn. Share article on CiteULike.)
[67] Ruediger Bachmann und Achim D. Brucker. Developing Secure Software: A Holistic Approach to Security Testing. In Datenschutz und Datensicherheit (DuD), 38 (4), pages 257-261, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s11623-014-0102-0) (Share article on LinkedIn. Share article on CiteULike.)
[66] Achim D. Brucker. Using SecureBPMN for Modelling Security-Aware Service Compositions. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 110-120, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_8) (Share article on LinkedIn. Share article on CiteULike.)
[65] Achim D. Brucker, Tony Clark, Carolina Dania, Geri Georg, Martin Gogolla, Frédéric Jouault, Ernest Teniente und Burkhart Wolff. Panel Discussion: Proposals for Improving OCL. In Proceedings of the MODELS 2014 OCL Workshop (OCL 2014). CEUR Workshop Proceedings, 1285, pages 83-99, CEUR-WS.org, 2014.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[64] Achim D. Brucker, Luca Compagna und Pierre Guilleminot. Compliance Validation of Secure Service Compositions. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 136-149, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_10) (Share article on LinkedIn. Share article on CiteULike.)
[63] Achim D. Brucker, Francesco Malmignati, Madjid Merabti, Qi Shi und Bo Zhou. Aniketos Service Composition Framework: Analysing and Ranking of Secure Services. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), pages 121-135, Springer-Verlag, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_9) (Share article on LinkedIn. Share article on CiteULike.)
[62] Achim D. Brucker und Uwe Sodan. Deploying Static Application Security Testing on a Large Scale. In GI Sicherheit 2014. Lecture Notes in Informatics, 228, pages 91-101, GI, 2014.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[61] Achim D. Brucker, Frédéric Tuong und Burkhart Wolff. Featherweight OCL: A Proposal for a Machine-Checked Formal Semantics for OCL 2.5. In Archive of Formal Proofs, 2014. http://www.isa-afp.org/entries/Featherweight_OCL.shtml, Formal proof development
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Outline) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[60] Per Haakon Meland, Erkuden Rios, Vasilis Tountopoulos und Achim D. Brucker. The Aniketos Platform. In Secure and Trustworthy Service Composition: The Aniketos Approach. Lecture Notes in Computer Science : State of the Art Surveys (8900), Springer-Verlag, 2014.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2_4) (Share article on LinkedIn. Share article on CiteULike.)
[59] Achim D. Brucker, Fabiano Dalpiaz, Paolo Giorgini, Per Haakon Meland und Erkuden Rios Secure and Trustworthy Service Composition: The Aniketos Approach. Springer-Verlag, 2014.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-319-13518-2) (Share article on LinkedIn. Share article on CiteULike.)
[58] Achim D. Brucker, Carolina Dania, Geri Georg und Martin Gogolla (eds.). 14th International Workshop on OCL and Textual Modeling, OCL 2014, Valencia, Spain, September 30, 2014. Proceedings. CEUR-WS.org, 2014.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[57] Achim D. Brucker. Integrating Security Aspects into Business Process Models. In it - Information Technology, 55 (6), pages 239-246, 2013. Special Issue on "Security in Business Processes."
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1524/itit.2013.2004) (Share article on LinkedIn. Share article on CiteULike.)
[56] Achim D. Brucker, Dan Chiorean, Tony Clark, Birgit Demuth, Martin Gogolla, Dimitri Plotnikov, Bernhard Rumpe, Edward D. Willink und Burkhart Wolff. Report on the Aachen OCL Meeting. In Proceedings of the MODELS 2013 OCL Workshop (OCL 2013). CEUR Workshop Proceedings, 1092, pages 103-111, CEUR-WS.org, 2013.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[55] Achim D. Brucker, Delphine Longuet, Frédéric Tuong und Burkhart Wolff. On the Semantics of Object-oriented Data Structures and Path Expressions. In Proceedings of the MODELS 2013 OCL Workshop (OCL 2013). CEUR Workshop Proceedings, 1092, pages 23-32, CEUR-WS.org, 2013. An extended version of this paper is available as LRI Technical Report 1565.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[54] Achim D. Brucker, Delphine Longuet, Frédéric Tuong und Burkhart Wolff. On the Semantics of Object-oriented Data Structures and Path Expressions (Extended Version). Laboratoire en Recherche en Informatique (LRI), Université Paris-Sud 11, France, Technical Report 1565, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[53] Achim D. Brucker, Francesco Malmignati, Madjid Merabti, Qi Shi und Bo Zhou. A Framework for Secure Service Composition. In International Conference on Information Privacy, Security, Risk and Trust (PASSAT), pages 647-652, IEEE Computer Society, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/SocialCom.2013.97) (Share article on LinkedIn. Share article on CiteULike.)
[52] Achim D. Brucker und Burkhart Wolff. On Theorem Prover-based Testing. In Formal Aspects of Computing (FAC), 25 (5), pages 683-721, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s00165-012-0222-y) (Share article on LinkedIn. Share article on CiteULike.)
[51] Luca Compagna, Pierre Guilleminot und Achim D. Brucker. Business Process Compliance via Security Validation as a Service. In IEEE Sixth International Conference on Software Testing, Verification and Validation (ICST). , pages 455-462, IEEE Computer Society, 2013.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1109/ICST.2013.63) (Share article on LinkedIn. Share article on CiteULike.)
[50] Achim D. Brucker, Lukas Brügger, Matthias P. Krieger und Burkhart Wolff. HOL-TestGen 1.7.0 User Guide. Laboratoire en Recherche en Informatique (LRI), Université Paris-Sud 11, France, Technical Report 1551, 2012.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[49] Achim D. Brucker und Isabelle Hang. Secure and Compliant Implementation of Business Process-driven Systems. In Joint Workshop on Security in Business Processes (SBP). Lecture Notes in Business Information Processing (LNBIP), 132, pages 662-674, Springer-Verlag, 2012.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-36285-9_66) (Share article on LinkedIn. Share article on CiteULike.)
[48] Achim D. Brucker, Isabelle Hang, Gero Lückemeyer und Raj Ruparel. SecureBPMN: Modeling and Enforcing Access Control Requirements in Business Processes. In ACM symposium on access control models and technologies (SACMAT). , pages 123-126, ACM Press, 2012.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/2295136.2295160) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[47] Achim D. Brucker und Burkhart Wolff. Featherweight OCL: A study for the consistent semantics of OCL 2.3 in HOL. In Workshop on OCL and Textual Modelling (OCL 2012). , pages 19-24, 2012. The semantics for the Boolean operators proposed in this paper was adopted by the OCL 2.4 standard.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/2428516.2428520) (Share article on LinkedIn. Share article on CiteULike.)
[46] Florian Marienfeld, Edzard Höfig, Michele Bezzi, Matthias Flügge, Jonas Pattberg, Gabriel Serme, Achim D. Brucker, Philip Robinson, Stephen Dawson und Wolfgang Theilmann. Service levels, Security, and Trust. In Handbook of Service Description: USDL and its Methods, pages 295-326, Springer-Verlag, 2012.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-1-4614-1864-1_12) (Share article on LinkedIn. Share article on CiteULike.)
[45] Ganna Monakova, Achim D. Brucker und Andreas Schaad. Security and Safety of Assets in Business Processes. In ACM Symposium on Applied Computing (SAC). , pages 1667-1673, ACM Press, 2012.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/2245276.2232045) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[44] Achim D. Brucker und Jacques Julliand (eds.). Tests and Proofs - 6th International Conference, TAP 2012, Praque, Czech Republic, Mai 31 - June 1, 2012. Proceedings. Springer-Verlag, 2012.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-30473-6) (Share article on LinkedIn. Share article on CiteULike.)
[43] Stephan Braune, Achim D. Brucker, Gerald Kleser, Keqin Li, Theo Dirk Meijler, Heiko Paulheim und Florian Probst. A Service-Oriented Architecture for Emergency Management Systems. In Software Engineering 2011 - Workshopband. Lecture Notes in Informatics, P-184, pages 225-232, GI, 2011. Innovative Systeme zur Unterstützung der zivilen Sicherheit: Architekturen und Gestaltungskonzepte.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[42] Matthias P. Krieger und Achim D. Brucker. Extending OCL Operation Contracts with Objective Functions. In Electronic Communications of the EASST, 44, 2011.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.14279/tuj.eceasst.44.662) (ECEASST) (Share article on LinkedIn. Share article on CiteULike.)
[41] Achim D. Brucker, Lukas Brügger, Matthias P. Krieger und Burkhart Wolff. HOL-TestGen 1.5.0 User Guide. ETH Zurich, Technical Report 670, 2010.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[40] Achim D. Brucker, Matthias P. Krieger, Delphine Longuet und Burkhart Wolff. A Specification-based Test Case Generation Method for UML/OCL. In MoDELS Workshops. Lecture Notes in Computer Science (6627), pages 334-348, Springer-Verlag, 2010. Selected best papers from all satellite events of the MoDELS 2010 conference. Workshop on OCL and Textual Modelling.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-21210-9_33) (Share article on LinkedIn. Share article on CiteULike.)
[39] Achim D. Brucker und Helmut Petritsch. Idea: Efficient Evaluation of Access Control Constraints. In International Symposium on Engineering Secure Software and Systems (ESSoS). Lecture Notes in Computer Science (5965), pages 157-165, Springer-Verlag, 2010.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-11747-3_12) (Share article on LinkedIn. Share article on CiteULike.)
[38] Achim D. Brucker, Andreas Schaad und Christian Wolter. Prozessmodellierung: Einbinden von Sicherheitsregeln in Geschäftsprozesse. In iX special - Sicher im Netz, 3, pages 152-155, 2010.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[37] Mathias Kohler und Achim D. Brucker. Caching Strategies: An Empirical Evaluation. In International Workshop on Security Measurements and Metrics (MetriSec), pages 1-8, ACM Press, 2010.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/1853919.1853930) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[36] Florian Probst, Heiko Paulheim, Achim D. Brucker und Stefan Schulte. SoKNOS - Informationsdienste für das Katastrophenmanagement. In VDE-Kongress 2010 - E-Mobility. , 2010.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[35] Michael Wahler, David Basin, Achim D. Brucker und Jana Koehler. Efficient Analysis of Pattern-Based Constraint Specifications. In Software and Systems Modeling, 9 (2), pages 225-255, 2010.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s10270-009-0123-6) (Share article on LinkedIn. Share article on CiteULike.)
[34] Achim D. Brucker, Matthias P. Krieger und Burkhart Wolff. Extending OCL with Null-References. In Models in Software Engineering. Lecture Notes in Computer Science (6002), pages 261-275, Springer-Verlag, 2009. Selected best papers from all satellite events of the MoDELS 2009 conference.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-12261-3_25) (Share article on LinkedIn. Share article on CiteULike.)
[33] Achim D. Brucker und Helmut Petritsch. Extending Access Control Models with Break-glass. In ACM symposium on access control models and technologies (SACMAT), pages 197-206, ACM Press, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1145/1542207.1542239) (ACM) (Share article on LinkedIn. Share article on CiteULike.)
[32] Achim D. Brucker, Andreas Schaad und Christian Wolter. Prozessmodellierung: Einbinden von Sicherheitsregeln in Geschäftsprozesse. In iX, 3, pages 118-121, 2009. Eine aktualisierte Version des Artikels ist im “iX special - Sicher im Netz” (Oktober 2010) erschienen.
Kategorien: ,
(BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[31] Achim D. Brucker und Burkhart Wolff. Semantics, Calculi, and Analysis for Object-oriented Specifications. In Acta Informatica, 46 (4), pages 255-284, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s00236-009-0093-8) (Share article on LinkedIn. Share article on CiteULike.)
[30] Achim D. Brucker und Burkhart Wolff. HOL-TestGen: An Interactive Test-case Generation Framework. In Fundamental Approaches to Software Engineering (FASE09). Lecture Notes in Computer Science (5503), pages 417-420, Springer-Verlag, 2009.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-00593-0_28) (Share article on LinkedIn. Share article on CiteULike.)
[29] Achim D. Brucker, Lukas Brügger und Burkhart Wolff. Verifying Test-Hypotheses: An Experiment in Test and Proof. In Electronic Notes in Theoretical Computer Science, 220 (1), pages 15-27, 2008. Proceedings of the Fourth Workshop on Model Based Testing (MBT 2008)
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1016/j.entcs.2008.11.003) (Share article on LinkedIn. Share article on CiteULike.)
[28] Achim D. Brucker und Burkhart Wolff. HOL-OCL - A Formal Proof Environment for UML/OCL. In Fundamental Approaches to Software Engineering (FASE08). Lecture Notes in Computer Science (4961), pages 97-100, Springer-Verlag, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-78743-3_8) (Share article on LinkedIn. Share article on CiteULike.)
[27] Achim D. Brucker und Burkhart Wolff. Extensible Universes for Object-oriented Data Models. In ECOOP 2008 - Object-Oriented Programming. Lecture Notes in Computer Science (5142), pages 438-462, Springer-Verlag, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-70592-5_19) (Share article on LinkedIn. Share article on CiteULike.)
[26] Achim D. Brucker und Burkhart Wolff. An Extensible Encoding of Object-oriented Data Models in HOL. In Journal of Automated Reasoning, 41, pages 219-249, 2008.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s10817-008-9108-3) (Share article on LinkedIn. Share article on CiteULike.)
[25] Achim D. Brucker. An Interactive Proof Environment for Object-oriented Specifications. ETH Zurich,2007. ETH Dissertation No. 17097.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[24] Achim D. Brucker und Jürgen Doser. Metamodel-based UML Notations for Domain-specific Languages. In 4th International Workshop on Software Language Engineering (ATEM 2007), 2007.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[23] Achim D. Brucker und Burkhart Wolff. Test-Sequence Generation with HOL-TestGen - With an Application to Firewall Testing. In TAP 2007: Tests And Proofs. Lecture Notes in Computer Science (4454), pages 149-168, Springer-Verlag, 2007.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-540-73770-4_9) (Share article on LinkedIn. Share article on CiteULike.)
[22] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. A Model Transformation Semantics and Analysis Methodology for SecureUML. In MoDELS 2006: Model Driven Engineering Languages and Systems. Lecture Notes in Computer Science (4199), pages 306-320, Springer-Verlag, 2006. An extended version of this paper is available as ETH Technical Report, no. 524.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/11880240_22) (Share article on LinkedIn. Share article on CiteULike.)
[21] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. A Model Transformation Semantics and Analysis Methodology for SecureUML. ETH Zurich, Technical Report 524, 2006.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[20] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. An MDA Framework Supporting OCL. In Electronic Communications of the EASST, 5, 2006.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.14279/tuj.eceasst.5.45) (Share article on LinkedIn. Share article on CiteULike.)
[19] Achim D. Brucker, Jürgen Doser und Burkhart Wolff. Semantic Issues of OCL: Past, Present, and Future. In Electronic Communications of the EASST, 5, 2006.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:http://dx.doi.org/10.14279/tuj.eceasst.5.46) (Share article on LinkedIn. Share article on CiteULike.)
[18] Achim D. Brucker und Burkhart Wolff. A Package for Extensible Object-Oriented Data Models with an Application to IMP++. In International Workshop on Software Verification and Validation (SVV 2006), 2006.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[17] Achim D. Brucker und Burkhart Wolff. The HOL-OCL Book. ETH Zurich, Technical Report 525, 2006.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[16] Michael Wahler, Jana Koehler und Achim D. Brucker. Model-Driven Constraint Engineering. In Electronic Communications of the EASST, 5, 2006.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.14279/tuj.eceasst.5.44) (Share article on LinkedIn. Share article on CiteULike.)
[15] Achim D. Brucker und Burkhart Wolff. A Verification Approach for Applied System Security. In International Journal on Software Tools for Technology (STTT), 7 (3), pages 233-247, 2005.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/s10009-004-0176-3) (Share article on LinkedIn. Share article on CiteULike.)
[14] Achim D. Brucker und Burkhart Wolff. HOL-TestGen 1.0.0 User Guide. ETH Zurich, Technical Report 482, 2005.
Kategorien: ,
(Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[13] Achim D. Brucker und Burkhart Wolff. Interactive Testing using HOL-TestGen. In Formal Approaches to Testing of Software. Lecture Notes in Computer Science (3997), Springer-Verlag, 2005.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/11759744_7) (Share article on LinkedIn. Share article on CiteULike.)
[12] Achim D. Brucker und Burkhart Wolff. Symbolic Test Case Generation for Primitive Recursive Functions. ETH Zurich, Technical Report 449, 2004.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[11] Achim D. Brucker und Burkhart Wolff. Symbolic Test Case Generation for Primitive Recursive Functions. In Formal Approaches to Testing of Software. Lecture Notes in Computer Science (3395), pages 16-32, Springer-Verlag, 2004.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/b106767) (Share article on LinkedIn. Share article on CiteULike.)
[10] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. HOL-Z 2.0: A Proof Environment for Z-Specifications. In Journal of Universal Computer Science, 9 (2), pages 152-172, 2003.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.3217/jucs-009-02-0152) (J.UCS) (Share article on LinkedIn. Share article on CiteULike.)
[9] Achim D. Brucker und Burkhart Wolff. A Case Study of a Formalized Security Architecture. In Electronic Notes in Theoretical Computer Science, 80, pages 24-40, 2003. Proceedings of the Eighth International Workshop on Formal Methods for Industrial Critical Systems (FMICS'03)
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1016/S1571-0661(04)80807-7) (Share article on LinkedIn. Share article on CiteULike.)
[8] Achim D. Brucker, Stefan Friedrich, Frank Rittinger und Burkhart Wolff. HOL-Z 2.0: A Proof Environment for Z-Specifications. In FM-TOOLS 2002, pages 33-38, 2002. Available as Technical Report, University Augsburg, number 2002-11.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[7] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. The CVS-Server Case Study: A Formalized Security Architecture. In FM-TOOLS 2002, pages 47-52, 2002. Available as Technical Report, University Augsburg, number 2002-11.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[6] Achim D. Brucker, Frank Rittinger und Burkhart Wolff. A CVS-Server Security Architecture - Concepts and Formal Analysis. Albert-Ludwigs-Universität Freiburg, Technical Report 182, 2002.
Kategorien: , ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[5] Achim D. Brucker und Burkhart Wolff. HOL-OCL: Experiences, Consequences and Design Choices. In UML 2002: Model Engineering, Concepts and Tools. Lecture Notes in Computer Science (2460), pages 196-211, Springer-Verlag, 2002.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/3-540-45800-X_17) (Share article on LinkedIn. Share article on CiteULike.)
[4] Achim D. Brucker und Burkhart Wolff. A Proposal for a Formal OCL Semantics in Isabelle/HOL. In Theorem Proving in Higher Order Logics (TPHOLs). Lecture Notes in Computer Science (2410), pages 99-114, Springer-Verlag, 2002.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (Extended Version) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/3-540-45685-6_8) (Share article on LinkedIn. Share article on CiteULike.)
[3] Achim D. Brucker und Burkhart Wolff. A Note on Design Decisions of a Formalization of the OCL. Albert-Ludwigs-Universität Freiburg, Technical Report 168, 2002.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[2] Achim D. Brucker und Burkhart Wolff. Checking OCL Constraints in Distributed Systems Using J2EE/EJB. Albert-Ludwigs-Universität Freiburg, Technical Report 157, 2001.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)
[1] Achim D. Brucker und Burkhart Wolff. Testing Distributed Component Based Systems Using UML/OCL. In Informatik 2001. Tagungsband der GI/ÖCG Jahrestagung, 1 (157), pages 608-614, 2001.
Kategorien:
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)

Hardware-Design

During his computer science studies, Achim Brucker specialized in hardware verification and microsystems engineering. Parallel to his studies the worked at a company and developed test tools for embedded systems. He still enjoys designing own hardware and programming embedded systems in his spare time.

 Veröffentlichungen

[2] Achim D. Brucker, Abderrahmane Feliachi, Yakoub Nemouchi und Burkhart Wolff. Test Program Generation for a Microprocessor: A Case-Study. In TAP 2013: Tests And Proofs. Lecture Notes in Computer Science (7942), pages 76-95, Springer-Verlag, 2013.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (doi:10.1007/978-3-642-38916-0_5) (Share article on LinkedIn. Share article on CiteULike.)
[1] Achim D. Brucker. Verifikation von Dividierern mit Word-Level-Decision-Diagrams. Diplomarbeit, Albert-Ludwigs-Universität Freiburg, 2000.
Kategorien: ,
(Zusammenfassung) (Artikel als PDF Datei) (BibTeX) (Endnote) (RIS) (Word) (Share article on LinkedIn. Share article on CiteULike.)

Alle Referenzen in einer Datei: brucker.bib (BibTeX), brucker.enw (Endnote), brucker.ris (RIS), brucker.word.xml (Word 2007)