Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Some Semantic Aspects of Polymorphic Lambda Calculus, und . LICS, Seite 315-319. IEEE Computer Society, (1987)A Probabilistic Poly-Time Framework for Protocol Analysis., , , und . ACM Conference on Computer and Communications Security, Seite 112-121. ACM, (1998)Towards an automated assistant for clinical investigations., , , , , und . IHI, Seite 773-778. ACM, (2012)On Security Analysis of Periodic Systems: Expressiveness and Complexity., , , , , und . ICISSP, Seite 43-54. SCITEPRESS, (2021)A Multiset Rewriting Model for Specifying and Verifying Timing Aspects of Security Protocols., , , , , und . Foundations of Security, Protocols, and Equational Reasoning, Volume 11565 von Lecture Notes in Computer Science, Seite 192-213. Springer, (2019)Computationally sound mechanized proofs for basic and public-key Kerberos., , , und . AsiaCCS, Seite 87-99. ACM, (2008)Reduction-Based Formal Analysis of BGP Instances., , , , und . TACAS, Volume 7214 von Lecture Notes in Computer Science, Seite 283-298. Springer, (2012)Breaking and Fixing Public-Key Kerberos., , , , und . ASIAN, Volume 4435 von Lecture Notes in Computer Science, Seite 167-181. Springer, (2006)Some aspects of categorial semantics: sheves and glueing.. Logic Colloquium, Seite 281-302. Elsevier, (1985)On Lambek's Restriction in the Presence of Exponential Modalities., , und . LFCS, Volume 9537 von Lecture Notes in Computer Science, Seite 146-158. Springer, (2016)