Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Representation Independence and Data Abstraction.. POPL, Seite 263-276. ACM Press, (1986)Toward a Typed Foundation for Method Specialization and Inheritance.. POPL, Seite 109-124. ACM Press, (1990)DATALOG with Constraints: A Foundation for Trust Management Languages., und . PADL, Volume 2562 von Lecture Notes in Computer Science, Seite 58-73. Springer, (2003)Inductive Proofs of Computational Secrecy., , , und . ESORICS, Volume 4734 von Lecture Notes in Computer Science, Seite 219-234. Springer, (2007)Reclaiming the Blogosphere, TalkBack: A Secure LinkBack Protocol for Weblogs., , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 133-149. Springer, (2011)Notes on Typed Object-Oriented Programming., und . TACS, Volume 789 von Lecture Notes in Computer Science, Seite 844-885. Springer, (1994)Contract Signing, Optimism, and Advantage., , , und . CONCUR, Volume 2761 von Lecture Notes in Computer Science, Seite 361-377. Springer, (2003)Connecting Formal Semantics to Constructive Intuitions., , und . Constructivity in Computer Science, Volume 613 von Lecture Notes in Computer Science, Seite 1-21. Springer, (1991)Probabilistic Polynomial-Time Semantics for a Protocol Security Logic., , , , und . ICALP, Volume 3580 von Lecture Notes in Computer Science, Seite 16-29. Springer, (2005)A Layered Architecture for Detecting Malicious Behaviors., , , , und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 78-97. Springer, (2008)