Autor der Publikation

Soft Constraints for Security Protocol Analysis: Confidentiality.

, und . PADL, Volume 1990 von Lecture Notes in Computer Science, Seite 108-122. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On merging two trust-networks in one with bipolar preferences., und . Math. Struct. Comput. Sci., 27 (2): 215-233 (2017)Reasoning about Secure Interoperation Using Soft Constraints., , und . Formal Aspects in Security and Trust, Volume 173 von IFIP, Seite 173-186. Springer, (2004)Towards a similarity-based web service discovery through soft constraint satisfaction problems., , , und . SSW@VLDB, Seite 2. ACM, (2012)Modeling and detecting the cascade vulnerability problem using soft constraints., , und . SAC, Seite 383-390. ACM, (2004)Soft constraint propagation and solving in CHRs., , und . SAC, Seite 1-5. ACM, (2002)Soft Constraints for Security Protocol Analysis: Confidentiality., und . PADL, Volume 1990 von Lecture Notes in Computer Science, Seite 108-122. Springer, (2001)Symmetry Breaking in Soft CSPs., , und . SGAI Conf., Seite 199-212. Springer, (2003)Special issue of the Knowledge Representation and Reasoning Track, Symposium on Applied Computing (SAC) 2017., , und . Fundam. Informaticae, 166 (2): 139-140 (2019)A Comparative Test on the Enumeration of Extensions in Abstract Argumentation., , und . Fundam. Informaticae, 140 (3-4): 263-278 (2015)Semiring-based frameworks for trust propagation in small-world networks and coalition formation criteria., , , und . Secur. Commun. Networks, 3 (6): 595-610 (2010)