Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inductive Trace Properties for Computational Security., , , und . IACR Cryptology ePrint Archive, (2006)The analysis of programming structure., und . SIGACT News, 28 (2): 24-31 (1997)On the Type Structure of Standard ML., und . ACM Trans. Program. Lang. Syst., 15 (2): 211-252 (1993)preliminary version: POPL 1988: 28-46.A Learning-Based Approach to Reactive Security, , , , , und . CoRR, (2009)Representation Independence and Data Abstraction.. POPL, Seite 263-276. ACM Press, (1986)Toward a Typed Foundation for Method Specialization and Inheritance.. POPL, Seite 109-124. ACM Press, (1990)Security analysis of network protocols: logical and computational methods.. PPDP, Seite 151-152. ACM, (2005)Contract Signing, Optimism, and Advantage., , , und . CONCUR, Volume 2761 von Lecture Notes in Computer Science, Seite 361-377. Springer, (2003)Notes on Typed Object-Oriented Programming., und . TACS, Volume 789 von Lecture Notes in Computer Science, Seite 844-885. Springer, (1994)Connecting Formal Semantics to Constructive Intuitions., , und . Constructivity in Computer Science, Volume 613 von Lecture Notes in Computer Science, Seite 1-21. Springer, (1991)