Zobrazeno 1 - 10
of 408
pro vyhledávání: '"Basin, D."'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Basin, D, Cremers, C
We present a symbolic framework, based on a modular operational semantics, for formalizing different notions of compromise relevant for the design and analysis of cryptographic protocols. The framework's rules can be combined to specify different adv
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::7fb3e6d48001640158164709bd859cbf
https://ora.ox.ac.uk/objects/uuid:0159cd0b-964b-47e0-83ba-5993f1034cb4
https://ora.ox.ac.uk/objects/uuid:0159cd0b-964b-47e0-83ba-5993f1034cb4
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Information Security and Cryptography ISBN: 9783642144516
Towards Hardware-Intrinsic Security
Basin, D.; Maurer, U. (ed.), Towards Hardware-Intrinsic Security, pp. 237-257
Information Security and Cryptography, 237-257. Berlin : Springer
STARTPAGE=237;ENDPAGE=257;TITLE=Information Security and Cryptography
Towards Hardware-Intrinsic Security
Basin, D.; Maurer, U. (ed.), Towards Hardware-Intrinsic Security, pp. 237-257
Information Security and Cryptography, 237-257. Berlin : Springer
STARTPAGE=237;ENDPAGE=257;TITLE=Information Security and Cryptography
Recently, the use of RFID (radio frequency identification) technology has expanded enormously. It was developed in the middle of the twentieth century and is today being applied in many areas: supply chains, access control, electronic passports, heal
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::98fc408218fe25b6bb70ebb5bc6da820
https://doi.org/10.1007/978-3-642-14452-3_11
https://doi.org/10.1007/978-3-642-14452-3_11
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Basin, D. (ed.), Theorem Proving in Higher Order Logics, 16th International Conference, TPHOLs 2003, pp. 205-220
Lecture Notes in Computer Science ; 2758, 205-220. Berlin : Springer--Verlag
STARTPAGE=205;ENDPAGE=220;TITLE=Lecture Notes in Computer Science ; 2758
Lecture Notes in Computer Science ; 2758, 205-220. Berlin : Springer--Verlag
STARTPAGE=205;ENDPAGE=220;TITLE=Lecture Notes in Computer Science ; 2758
Contains fulltext : 112648.pdf (Author’s version preprint ) (Closed access)
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::2ed0db8d616882c45be9dfaba48f554b
https://hdl.handle.net/2066/112648
https://hdl.handle.net/2066/112648