Autor der Publikation

The Cryptographic Abstract Machine.

, und . Abstract State Machines, Volume 3052 von Lecture Notes in Computer Science, Seite 202-217. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From Prolog Algebras Towards WAM - A Mathematical Study of Implementation., und . CSL, Volume 533 von Lecture Notes in Computer Science, Seite 31-66. Springer, (1990)The WAM - Definition and Compiler Correctness., und . Logic Programming: Formal Methods and Practical Applications, Elsevier Science B.V./North-Holland, (1995)Model-Based Testing of Cryptographic Protocols., , und . TGC, Volume 3705 von Lecture Notes in Computer Science, Seite 33-60. Springer, (2005)Distributed Computations: Evolving Algebra Approach.. IFIP Congress (1), Volume A-51 von IFIP Transactions, Seite 440-441. North-Holland, (1994)Privacy, Abstract Encryption and Protocols: An ASM Model - Part I., , und . Abstract State Machines, Volume 2589 von Lecture Notes in Computer Science, Seite 372-390. Springer, (2003)Interactive Small-Step Algorithms II: Abstract State Machines and the Characterization Theorem., , , und . Logical Methods in Computer Science, (2007)A Mathematical Definition of Full Prolog., und . Sci. Comput. Program., 24 (3): 249-286 (1995)Interactive Small-Step Algorithms I: Axiomatization., , , und . Logical Methods in Computer Science, (2007)Partially Ordered Runs: A Case Study., und . Abstract State Machines, Volume 1912 von Lecture Notes in Computer Science, Seite 131-150. Springer, (2000)Full Prolog in a Nutshell., und . ICLP, Seite 832. MIT Press, (1993)