Autor der Publikation

Explicating SDKs: Uncovering Assumptions Underlying Secure Authentication and Authorization.

, , , , , und . USENIX Security Symposium, Seite 399-314. USENIX Association, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Generating finite state machines from abstract state machines, , , und . ISSTA '02: Proceedings of the 2002 ACM SIGSOFT international symposium on Software testing and analysis, Seite 112--122. New York, NY, USA, ACM Press, (2002)Evidential Authorization., , , und . The Future of Software Engineering, Seite 73-99. Springer, (2010)Festschrift for Bertrand Meyer on the Occasion of His 60th Birthday, November 2010.Evolving Algebras and Linear Time Hierarchy., und . IFIP Congress (1), Volume A-51 von IFIP Transactions, Seite 383-390. North-Holland, (1994)The bakery algorithm: yet another specification and verification., , und . Specification and validation methods, Oxford University Press, (1993)Evolving algebras 1993: Lipari guide.. Specification and validation methods, Oxford University Press, (1993)Invited Talk: ASM Formalware in the Software Engineering Cycle.. AMAST, Volume 1816 von Lecture Notes in Computer Science, Seite 197. Springer, (2000)Algenraic Operational Semantics.. FSTTCS, Volume 287 von Lecture Notes in Computer Science, Seite 1-2. Springer, (1987)Exact Exploration and Hanging Algorithms., , und . CSL, Volume 6247 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2010)AMAST'91 Banquet Talk.. Current Trends in Theoretical Computer Science, World Scientific, (2001)Curb Your Theory! A Circumspective Approach for Inclusive Interpretation of Disjunctive Information., , und . IJCAI, Seite 634-639. Morgan Kaufmann, (1993)