Zobrazeno 1 - 10
of 20
pro vyhledávání: '"Machine-checked proofs"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Gergö Barany
Publikováno v:
Proceedings VPT 2016
Proceedings VPT 2016, Apr 2016, Eindhoven, Netherlands. pp.5-23, ⟨10.4204/EPTCS.216.1⟩
Electronic Proceedings in Theoretical Computer Science, Vol 216, Iss Proc. VPT 2016, Pp 5-23 (2016)
VPT@ETAPS
Proceedings VPT 2016, Apr 2016, Eindhoven, Netherlands. pp.5-23, ⟨10.4204/EPTCS.216.1⟩
Electronic Proceedings in Theoretical Computer Science, Vol 216, Iss Proc. VPT 2016, Pp 5-23 (2016)
VPT@ETAPS
Information flow analysis checks whether certain pieces of (confidential) data may affect the results of computations in unwanted ways and thus leak information. Dynamic information flow analysis adds instrumentation code to the target software to tr
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::aa7d74f270122267dbae00992a8de22d
http://arxiv.org/abs/1607.02225
http://arxiv.org/abs/1607.02225
Autor:
Andrew Tolmach, Benjamin C. Pierce, Antal Spector-Zabusky, Arthur Azevedo de Amorim, Nick Giannarakis, Catalin Hritcu, Maxime Dénès
Publikováno v:
IEEE Symposium on Security and Privacy
2015 IEEE Symposium on Security and Privacy
2015 IEEE Symposium on Security and Privacy, May 2015, San Jose, United States. pp.813-830, ⟨10.1109/SP.2015.55⟩
2015 IEEE Symposium on Security and Privacy
2015 IEEE Symposium on Security and Privacy, May 2015, San Jose, United States. pp.813-830, ⟨10.1109/SP.2015.55⟩
International audience ; Recent advances in hardware design have demonstrated mechanisms allowing a wide range of low-level security policies (or micro-policies) to be expressed using rules on metadata tags. We propose a methodology for defining and
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Proceedings-IEEE 12th International Symposium on Network Computing and Applications, NCA 2013
12th Annual IEEE International Symposium on Network Computing and Applications, NCA 2013
NCA
12th Annual IEEE International Symposium on Network Computing and Applications, NCA 2013
NCA
TIOA is a formal language for modeling distributed, concurrent, and timed/untimed systems as collections of interacting state machines, called Timed Input/Output Automata. TIOA provide natural mathematical notations for describing systems, their inte
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::85a15634aad51de2a48914d23c03bd8e
http://gnosis.library.ucy.ac.cy/handle/7/53990
http://gnosis.library.ucy.ac.cy/handle/7/53990
Publikováno v:
[Research Report] RR-6482, INRIA. 2008
Lecture Notes in Computer Science ISBN: 9783540688624
FMOODS
Lecture Notes in Computer Science ISBN: 9783540688624
FMOODS
International audience; This paper proposes a semantics-based automatic null pointer analysis for inferring non-null annotations of fields in ob ject- oriented programs. The analysis is formulated for a minimalistic OO language and is expressed as a
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::9ead51faf323cc6867e964889066488b
https://hal.inria.fr/inria-00332356
https://hal.inria.fr/inria-00332356