Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Validating a web service security abstraction by typing., und . Formal Aspects Comput., 17 (3): 277-318 (2005)Reasoning about Dynamic Policies., und . FoSSaCS, Volume 2987 von Lecture Notes in Computer Science, Seite 453-467. Springer, (2004)Evidence with Uncertain Likelihoods., und . CoRR, (2014)The Design of a COM-Oriented Module System.. JMLC, Volume 1897 von Lecture Notes in Computer Science, Seite 104-118. Springer, (2000)A Logic for Reasoning about Digital Rights., und . CSFW, Seite 282-294. IEEE Computer Society, (2002)Deductive Algorithmic Knowledge.. J. Log. Comput., 16 (2): 287-309 (2006)Phantom Types and Subtyping., und . IFIP TCS, Volume 223 von IFIP Conference Proceedings, Seite 448-460. Kluwer, (2002)A Logic for Reasoning about Upper Probabilities., und . J. Artif. Intell. Res., (2002)Joint review of Foundations of cryptography: basic tools by O. Goldreich. Cambridge University Press. and Modelling and analysis of security protocols by P. Ryan and S. Schneider. Addison Wesley.. SIGACT News, 34 (4): 26-31 (2003)Dealing with logical omniscience., und . TARK, Seite 169-176. (2007)