-
1
-
2
-
3
-
4
Security Analysis of the Access Control Solution of NDN Using BAN Logic
Veröffentlicht in Mobile networks and applications
VolltextArtikel -
5
-
6
Formal Verification of mCWQ Using Extended Hoare Logic
Veröffentlicht in Mobile networks and applications
VolltextArtikel -
7
Modeling and Verifying Basic Modules of Floodlight
Veröffentlicht in Mobile networks and applications
VolltextArtikel -
8
-
9
-
10
Formal Analysis of the PKMv3 Protocol
Veröffentlicht in Mobile networks and applications
VolltextArtikel -
11
-
12
-
13
-
14
Special Issue on Context‐Aware Computing: Theory and Applications
Veröffentlicht in Concurrency and computation
VolltextArtikel -
15
-
16
Modeling and Verifying PSO Memory Model Using CSP
Veröffentlicht in Mobile networks and applications
VolltextArtikel -
17
Verification of RabbitMQ with Kerberos Using Timed Automata
Veröffentlicht in Mobile networks and applications
VolltextArtikel -
18
-
19
-
20
Concurrency of self- in autonomic systems
Veröffentlicht in Future generation computer systems
VolltextArtikel