Friedrich L. Bauer
Ludwig Maximilian University of Munich
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Friedrich L. Bauer.
Sigplan Notices | 1978
Friedrich L. Bauer; Manfred Broy; R. Gnatz; Wolfgang Hesse; B. Krieg-Brückner; H. Partsch; P. Pepper; H. Wössner
A wide spectrum language for systematic program development by correctness-preserving source-to-source transformations is outlined. Such a program development language comprises different styles of programming in one coherent framework ranging from predicate-calculus like formulations to machine-oriented algorithms, i.e. from a problem specification language to genuine programming language styles.
Program Construction, International Summer Schoo | 1978
Friedrich L. Bauer
Using the concept of detailization, i.e. introduction of auxiliary denotations, and the strategy of lazy evaluation of recursive functions, a collection of linked objects (nexus of objects) can be described on the applicative level by their constructing functions such that this leads to the introduction of pointers when passing to the procedural, container-oriented level. Examples of such a transformation to pointer representation are discussed, in particular the use of pointer variables and selective updating of composed objects in removing recursion from functions over the objects introduced.
Science of Computer Programming | 1984
Manfred Broy; Friedrich L. Bauer
Abstract Several styles and notations for representing concurrent programs are shortly explained and related to each other. It is basically demonstrated how the different language concepts found in concurrent programming conceptually evolve from classical styles of functional and applicative programming.
The Mathematical Intelligencer | 2003
Friedrich L. Bauer
Carl Friedrich Gauβ, in 1792, when he was 15, found by numerical evidence that π(x), the number of primes p such that p ≤ x, goes roughly with x/in x (letter to Encke, 1849). This was, as can be seen from Table 1, a very weak approximation with an error of about 10%. In 1798 and again in 1808,
Archive | 1997
Friedrich L. Bauer
Ubereinstimmung von Mustern ist notwendigerweise auf monoalphabetische Chiffrierungen beschrankt. Fur eine weite Klasse von polyalphabetischen, endomorphen Chiffrierungen, namlich fur solche, die der Bedingung genugen in jedem Alphabet wird kein Zeichen durch das selbe Zeichen chiffriert ist jedoch eine Negativsuche nach einem Muster angezeigt: Sie erlaubt eine Ausschliesung derjenigen Lagen eines wahrscheinlichen Wortes, die die Bedingung irgendwo verletzen (einen ‘Krach’, engl. crash geben) und liefert damit mogliche Lagen. Die Ausschopfung geht uber die Lange des Textes und ist wie die Suche nach Wiederholungsmustern in Kapitel 13 machbar.
Archive | 1994
Friedrich L. Bauer
Fur eine polygraphische Substitution sind alle Chiffrierschritte polygraphisch, d. h. von der Gestalt V(n) - - ➛ W(m) mit n > 1.
Archive | 1993
Friedrich L. Bauer
Unter den Chiffrierschritten betrachtet man vornehmlich die beiden grosen Klassen Substitution und Transposition. Beide sind nur Spezialfalle des allgemeinen Chiffrierschritts V (n) → ω (m) . Wir werden zunachst verschiedene Arten der Substitution betrachten und uns erst im 6. Kapitel der Transposition zuwenden.
Archive | 1993
Friedrich L. Bauer
Mustervergleich ist notwendigerweise auf monoalphabetische Chiffrierungen beschrankt. Fur eine weite Klasse von polyalphabetischen Chiffrierungen, namlich fur solche, bei denen in jedem Alphabet nie ein Zeichen durch das selbe Zeichen chiffriert wird, ist jedoch eine Negativsuche nach einem Muster angezeigt: sie liefert zwar lediglich die moglichen Lagen eines wahrscheinlichen Wortes, aber das kann einen Einstieg erleichtern, wenn die Alphabete selbst bekannt sind.
Archive | 1993
Friedrich L. Bauer
Monoalphabetische Chiffrierung benutzt irgend einen (womoglich polygraphischen) Chiffrierschritt immer wieder. Alle im 3. bis 6. Kapitel behandelten Chiffrierschritte konnen monoalphabetisch verwendet werden — das wurde in den Beispielen auch stillschweigend angenommen.
Archive | 1993
Friedrich L. Bauer
Ist die Periode eines polyalphabetisch chiffrierten Geheimtexts hinlanglich zuverlassig bestimmt, so kann man nun — sofern moglich — versuchen, die einzelnen Alphabete auf ein Referenzalphabet (primary alphabet) zu reduzieren. Wenn es sich um VIGENERE-Schritte handelt, lage ein Durchprobieren aller begleitenden Standardalphabete (7.4) nahe. Genauso kann man verfahren, wenn es sich um ALBERTI-Schritte handelt und wenn ein NichtStandard-Alphabet bekanntgeworden ist. Im allgemeinen mus aber fur jedes Alphabet die Verschiebung gegenuber einem unbekannten Referenzalphabet bestimmt werden. Dazu wird sich wiederum eine Kullback-Untersuchung heranziehen lassen. Der Fall unbekannter unabhangiger Alphabete, wo jedes fur sich einzeln bestimmt werden mus, erl0061ubt dieses Vorgehen nicht.