Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Mitchell, John C."" wg kryterium: Autor


Tytuł:
Reclaiming the Blogosphere, TalkBack: A Secure LinkBack Protocol for Weblogs
Autorzy:
Bursztein, Elie
Gourdin, BaptisteAff18, Aff19
Mitchell, John C.
Pokaż więcej
Źródło:
Computer Security – ESORICS 2011 : 16th European Symposium on Research in Computer Security, Leuven, Belgium, September 12-14,2011. Proceedings. 6879:133-149
Książka elektroniczna
Tytuł:
Using Strategy Objectives for Network Security Analysis
Autorzy:
Bursztein, Elie
Mitchell, John C.
Pokaż więcej
Źródło:
Information Security and Cryptology : 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers. 6151:337-349
Książka elektroniczna
Tytuł:
Isolating JavaScript with Filters, Rewriting, and Wrappers
Autorzy:
Maffeis, Sergio
Mitchell, John C.
Taly, Ankur
Pokaż więcej
Źródło:
Computer Security – ESORICS 2009 : 14th European Symposium on Research in Computer Security, Saint-Malo, France, September 21-23, 2009. Proceedings. 5789:505-522
Książka elektroniczna
Tytuł:
Formal Proofs of Cryptographic Security of Diffie-Hellman-Based Protocols
Autorzy:
Roy, Arnab
Datta, Anupam
Mitchell, John C.
Pokaż więcej
Źródło:
Trustworthy Global Computing : Third Symposium, TGC 2007, Sophia-Antipolis, France, November 5-6, 2007, Revised Selected Papers. 4912:312-329
Książka elektroniczna
Tytuł:
Characterizing Bots’ Remote Control Behavior
Autorzy:
Stinson, Elizabeth
Mitchell, John C.
Pokaż więcej
Źródło:
Detection of Intrusions and Malware, and Vulnerability Assessment : 4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings. 4579:89-108
Książka elektroniczna
Tytuł:
Autonomous Nodes and Distributed Mechanisms
Autorzy:
Mitchell, John C.
Teague, Vanessa
Pokaż więcej
Źródło:
Software Security — Theories and Systems : Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers. 2609:58-83
Książka elektroniczna
Tytuł:
Datalog with Constraints: A Foundation for Trust Management Languages
Autorzy:
Li, Ninghui
Mitchell, John C.
Pokaż więcej
Źródło:
Practical Aspects of Declarative Languages : 5th International Symposium, PADL 2003 New Orleans, LA, USA, January 13–14, 2003 Proceedings. 2562:58-73
Książka elektroniczna
Tytuł:
Notes on typed object-oriented programming
Autorzy:
Fisher, Kathleen
Mitchell, John C.
Pokaż więcej
Źródło:
Theoretical Aspects of Computer Software : International Symposium TACS '94 Sendai, Japan, April 19–22, 1994 Proceedings. 789:844-885
Książka elektroniczna
Tytuł:
Multiset Rewriting and Security Protocol Analysis
Autorzy:
Mitchell, John C.
Pokaż więcej
Źródło:
Rewriting Techniques and Applications : 13th International Conference, RTA 2002 Copenhagen, Denmark, July 22–24, 2002 Proceedings. 2378:19-22
Książka elektroniczna
Tytuł:
Analysis of Abuse-Free Contract Signing
Autorzy:
Shmatikov, Vitaly
Mitchell, John C.
Pokaż więcej
Źródło:
Financial Cryptography : 4th International Conference, FC 2000 Anguilla, British West Indies, February 20–24, 2000 Proceedings. 1962:174-191
Książka elektroniczna
Tytuł:
Probabilistic Polynomial-Time Process Calculus and Security Protocol Analysis
Autorzy:
Mitchell, John C.
Pokaż więcej
Źródło:
Programming Languages and Systems : 10th European Symposium on Programming, ESOP 2001 Held as Part of the Joint European Conferences on Theory and Practice of Software, ETAPS 2001 Genova, Italy, April 2–6, 2001 Proceedings. 2028:23-29
Książka elektroniczna
Tytuł:
Finite-state analysis of security protocols
Autorzy:
Mitchell, John C.
Pokaż więcej
Źródło:
Computer Aided Verification : 10th International Conference, CAV'98 Vancouver, BC, Canada, June 28 – July 2, 1998 Proceedings. 1427:71-76
Książka elektroniczna
Tytuł:
A delegation-based object calculus with subtyping
Autorzy:
Fisher, Kathleen
Mitchell, John C.
Pokaż więcej
Źródło:
Fundamentals of Computation Theory : 10th International Conference, FCT '95 Dresden, Germany, August 22–25, 1995 Proceedings. 965:42-61
Książka elektroniczna
Tytuł:
Notes on sconing and relators
Autorzy:
Mitchell, John C.Aff1, Aff2
Scedrov, AndreAff1, Aff2
Pokaż więcej
Źródło:
Computer Science Logic : 6th Workshop, CSL '92 San Miniato, Italy, September 28 – October 2, 1992 Selected Papers. 702:352-378
Książka elektroniczna
Tytuł:
Program Analysis for Web Security
Autorzy:
Mitchell, John C.
Pokaż więcej
Źródło:
Static Analysis : 18th International Symposium, SAS 2011, Venice, Italy, September 14-16, 2011. Proceedings. 6887:4-4
Książka elektroniczna
Tytuł:
A Symbolic Logic with Exact Bounds for Cryptographic Protocols
Autorzy:
Mitchell, John C.
Pokaż więcej
Źródło:
Logic, Language, Information and Computation : 18th International Workshop, WoLLIC 2011, Philadelphia, PA, USA. Proceedings. 6642:3-3
Książka elektroniczna
Tytuł:
On abstraction and the expressive power of programming languages
Autorzy:
Mitchell, John C.
Pokaż więcej
Źródło:
Theoretical Aspects of Computer Software : International Conference TACS '91 Sendai, Japan, September 24–27, 1991 Proceedings. 526:290-310
Książka elektroniczna
Tytuł:
Operations on records
Autorzy:
Cardelli, Luca
Mitchell, John C.
Pokaż więcej
Źródło:
Mathematical Foundations of Programming Semantics : 5th International Conference Tulane University, New Orleans, Louisiana, USA March 29–April 1, 1989 Proceedings. 442:22-52
Książka elektroniczna
Tytuł:
Influence of Alkyl Chain Length and Structure on the Extraction of Copper(II) from Aqueous Acid by 5-Alkyl-2-hydroxybenzaldoximes in Hydrocarbon Solvents: Diffusion Coefficients of Extractants and Their Complexes
Autorzy:
Ainscow, T.Andrew
Aldalur, Isidoro
Beezer, Anthony E
Connor, Joseph A
Garbett, Nichola C
Mitchell, John C
Page, Adelle L
Tindale, Neil
Turner, Kristian A
Willson, Richard J
Pokaż więcej
Źródło:
In Journal of Colloid And Interface Science 1 May 1999 213(1):87-91
Czasopismo naukowe

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies