Toggle navigation
Publicações
Investigadores
Instituições
0
Entrar
Autenticação Federada
(Clique na imagem)
Autenticação local
Recuperar Palavra-passe
Registar
Entrar
Jan Gunnar Cederquist
AuthID:
R-000-HZQ
Publicações
Confirmadas
Para Validar
Document Source:
All
Document Type:
Todos os Tipos de Documentos
Proceedings Paper (5)
Article (2)
Editorial Material (1)
Year Start - End:
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
-
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
Order:
Ano Dsc
Ano Asc
Cit. WOS Dsc
IF WOS Dsc
Cit. Scopus Dsc
IF Scopus Dsc
Título Asc
Título Dsc
Results:
10
20
30
40
50
Publicações Confirmadas: 8
1
TÃTULO:
Informative Types and Effects for Hybrid Migration Control
AUTORES:
Ana Almeida Matos
;
Jan Cederquist
;
PUBLICAÇÃO:
2013
,
FONTE:
4th International Conference on Runtime Verification (RV)
in
RUNTIME VERIFICATION, RV 2013,
VOLUME:
8174
INDEXADO EM:
Scopus
WOS
DBLP
CrossRef
2
TÃTULO:
Risk balance in optimistic non-repudiation protocols
AUTORES:
Torabi Dashti, M;
Cederquist, J
; Wang, Y;
PUBLICAÇÃO:
2012
,
FONTE:
8th International Workshop on Formal Aspects of Security and Trust, FAST 2011
in
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics),
VOLUME:
7140 LNCS
INDEXADO EM:
Scopus
CrossRef
3
TÃTULO:
Complexity of fairness constraints for the Dolev-Yao attacker model
Full Text
AUTORES:
Cederquist, J
; Dashti, MT;
PUBLICAÇÃO:
2011
,
FONTE:
26th Annual ACM Symposium on Applied Computing, SAC 2011
in
Proceedings of the ACM Symposium on Applied Computing
INDEXADO EM:
Scopus
CrossRef
4
TÃTULO:
Non-disclosure for distributed mobile code
AUTORES:
Ana Almeida Matos
;
Jan Cederquist
;
PUBLICAÇÃO:
2011
,
FONTE:
MATHEMATICAL STRUCTURES IN COMPUTER SCIENCE,
VOLUME:
21,
NÚMERO:
6
INDEXADO EM:
Scopus
WOS
DBLP
CrossRef
5
TÃTULO:
Software verification and testing track
AUTORES:
Cederquist, J
;
PUBLICAÇÃO:
2011
,
FONTE:
26th Annual ACM Symposium on Applied Computing, SAC 2011
in
Proceedings of the ACM Symposium on Applied Computing
INDEXADO EM:
Scopus
6
TÃTULO:
A certified email protocol using key chains
AUTORES:
Cederquist, J
; Dashti, MT;
Mauw, S
;
PUBLICAÇÃO:
2007
,
FONTE:
21st International Conference on Advanced Information Networking and ApplicationsWorkshops/Symposia, AINAW'07
in
Proceedings - 21st International Conference on Advanced Information Networking and Applications Workshops/Symposia, AINAW'07,
VOLUME:
2
INDEXADO EM:
Scopus
CrossRef
7
TÃTULO:
Audit-based compliance control
Full Text
AUTORES:
Cederquist, JG
; Corin, R; Dekker, MAC;
Etalle, S
; den Hartog, JI; Lenzini, G;
PUBLICAÇÃO:
2007
,
FONTE:
2nd International Workshop on Formal Aspects in Security and Trust held at the 18th World Computer Congress
in
INTERNATIONAL JOURNAL OF INFORMATION SECURITY,
VOLUME:
6,
NÚMERO:
2-3
INDEXADO EM:
Scopus
WOS
CrossRef
8
TÃTULO:
Extended privilege inheritance in RBAC
AUTORES:
Dekker, MAC;
Cederquist, JG
; Crampton, J;
Etalle, S
;
PUBLICAÇÃO:
2007
,
FONTE:
2nd ACM Symposium on Information, Computer and Communications Security, ASIACCS '07
in
Proceedings of the 2nd ACM Symposium on Information, Computer and Communications Security, ASIACCS '07
INDEXADO EM:
Scopus
CrossRef
Adicionar à lista
Marked
Marcar Todas
Exportar
×
Publication Export Settings
BibTex
EndNote
APA
CSV
PDF
Export Preview
Print
×
Publication Print Settings
HTML
PDF
Print Preview
×
Selecione a Fonte
Esta publicação tem:
2 registos no
ISI
2 registos no
SCOPUS
2 registos no
DBLP
2 registos no
Unpaywall
2 registos no
Openlibrary
2 registos no
Handle
Por favor selecione o registo que deve ser utilizado pelo Authenticus.
×
Comparar Publicações
© 2024 CRACS & Inesc TEC - All Rights Reserved
Política de Privacidade
|
Terms of Service