Autor der Publikation

Towards an Independent Semantics and Verification Technology for the HLPSL Specification Language.

, , und . ARSPA@ICALP, Volume 135 von Electronic Notes in Theoretical Computer Science, Seite 59-77. Elsevier, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Selecting a Secure Cloud Provider - An Empirical Study and Multi Criteria Approach., , , und . Information, 11 (5): 261 (2020)TestREx: a framework for repeatable exploits., , , und . Int. J. Softw. Tools Technol. Transf., 21 (1): 105-119 (2019)IT Interdependence and the Economic Fairness of Cybersecurity Regulations for Civil Aviation., , , , und . IEEE Secur. Priv., 13 (5): 52-61 (2015)Verifying security protocols as planning in logic programming., und . ACM Trans. Comput. Log., 2 (4): 542-580 (2001)The (Un)Reliability of NVD Vulnerable Versions Data: an Empirical Experiment on Google Chrome Vulnerabilities, und . Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, Seite 493--498. (Mai 2013)Privacy Is Linking Permission to Purpose., und . Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 179-191. Springer, (2004)Formal Verification of Cardholder Registration in SET., , , und . ESORICS, Volume 1895 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2000)An Empirical Methodology to Evaluate Vulnerability Discovery Models., und . IEEE Trans. Software Eng., 40 (12): 1147-1162 (2014)Maintaining privacy on derived objects., , , und . WPES, Seite 10-19. ACM, (2005)How to capture, model, and verify the knowledge of legal, security, and privacy experts: a pattern-based approach., , , , und . ICAIL, Seite 149-153. ACM, (2007)