{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,4,27]],“日期时间”:“2024-04-27T20:31:23Z”,“时间戳”:1714249883493},“出版商位置”:“柏林,海德堡”,“参考计数”:20,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783540755951”,“类型”:“打印”}],“内容域”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[[],“DOI”:“10.1007\/978-3-540-75596-8_1”,“type”:“book-chapter”,“created”:{”date-parts“:[[2007,11,3]],“date-time”:“2007-11-03T14:03:37Z”,“timestamp”:1194098617000},”page“1-14”,“source”:”Crossref“,”is-referenced-by-count“:0,”title“:[“代码审核的策略和证据”],“前缀”:“10.1007”,“作者”:[{“给定”:“内森”,“家族”:“怀特海”,“序列”:“第一”,“从属关系”:[]},{“给出”:“乔丹”,“家庭”:“约翰逊”,“顺序”:“附加”,“附属关系”:[]}、{“指定”:“马特\u00edn”,“家人”:“阿巴迪”,“sequence”:“额外”,“隶属关系”:“[]}],“成员”:“297”,“引用”:[}“问题”:“4”,“key“:”1_CR1“,”doi-asserted-by“:”publisher“,“首页”:“706”,“DOI”:“10.1145\/155183.155225”,“卷”:“15”,“作者”:“M.Abadi”,“年份”:“1993”,“非结构化”:“Abadi,M.,Burrows,M.、Lampson,B.,Plotkin,G.:分布式系统中访问控制的微积分。《ACM编程语言和系统事务》\u00a015(4),706\u2013734(1993)”,“期刊标题”:“ACM编程语言和系统事务”},{“key”:“1_CR2”,“doi-asserted-by”:“crossref”,“doi”:“10.1007\/978-3662-07964-5”,“volume-title”:“交互式定理证明和程序开发”,“author”:“Y.Bertot”,“year”:“2004”,“unstructured”:“Bertot,Y.,Cast\u00e9ran,P.:交互式定理证明和程序开发。Springer,Heidelberg(2004)”},{“问题”:“2\/3”,“密钥”:“1_CR3”,“doi-asserted-by”:“发布者”,“首页”:“95”,“doi”:“10.1016\/0890-5401(88)90005-3”,《卷》:“76”,“作者”:“T.Coquand”,“年份”:“1988”,“非结构化”:“Coquand,T.,Huet,G.:构造微积分。信息与计算\u00a076(2\/3),95\u2013120(1988)”,“日志标题”:“信息与计算”},{“key”:“1_CR4”,“doi-asserted-by”:“crossref”,“非结构化”:“De Treville,J.:Binder,一种基于逻辑的安全语言。摘自:2002年IEEE安全与隐私研讨会论文集,pp.105\u2013113(2002)”,“DOI”:“10.1109\/SECPRI.2002.1004365”},{“key”:“1_CR5”,“unstructured”:“ECMA.C#和公共语言基础设施标准(2007),在线地址:\n\n http://\/msdn2.microsoft.com/en-us\/netframework\/aa569283.aspx“},{“key”:“1_CR6”,“unstructured”:“Perl Foundation.Perl 5.8.8 documentation:perlsec-Perl security,在线位置:\n\n http://perldoc.Perl.org\/perlsec.html”},}“issue”:“1”,“key“:”“1_CR7”,“doi-asserted-by“:”publisher“,”first page“:”143“,“doi”:“10.1145\/138027.138060”,“volume”:“40”,“author”:“R.Harper”,“year”:“1993”,“unstructured”:“Harper,R.,Honsell,F.,Plotkin,G.:定义逻辑的框架。ACM\u00a040(1),143\u2013184(1993)“,”Journal-title“:”Journal of the ACM“},{”issue“:”4“,”key“:”1_CR8“,”doi-asserted-by“:”publisher“,”first page“:“265”,”doi“:”10.1145\/138873.138874“,“volume”:“10”,“author”:“B.Lampson”,“year”:“1992”,“unstructured”:“”Lampson,B.、Abadi,M.、Burrows,M.和Wobber,E.:分布式系统中的认证:理论与实践。ACM计算机系统汇刊\u00a010(4),265\u2013310(1992)”,“期刊标题”:“ACM计算机系统汇刊”},{“密钥”:“1_CR9”,“卷标题”:“JavaTM虚拟机规范”,“作者”:“T.Lindholm”,“年份”:“1997”,“非结构化”:“Lindholm,T.,Yellin,F.:JavaTM虚拟机规范。Addison Wesley,Reading(1997)“},{”issue“:”3“,”key“:”1_CR10“,”doi-asserted-by“:”publisher“,”first-page“:”528“,”doi“:”10.1145\/319301.319345“,”volume“:“21”,”author“:”G.Morriset“,”year“:”1999“,”unstructured“:”Morriset,G.,Walker,D.,Crary,K.,Glew,N.:从System F到类型化汇编语言。ACM Transactions on Programming Languages and Systems\u00a021(3),528\u2013569(1999)“,”journal-title“:”ACM Transactions on Programming Languages and Systems“},{“key”:“1_CR11”,“doi-asserted-by”:“publisher”,“first page”:”106“,“doi”:“10.1145\/263699.263712”,“volume-title”:“POPL 1997”,“author”:“G.C.Necula”,“year”:“1997”,”unstructured“Necula,G.C.:Proof-carrying code.In:POPL 1997。第24届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第106\u2013119页。ACM Press,New York(1997)“},{“key”:“1_CR12”,“unstructured”:“Microsoft\u00a0Developer Network.About ActiveX controls,(2007),在线:\n\n http://\/msdn2.Microsoft.com/en-us\/library\/Aa751971.aspx”}10.1017\/S0956796897002906“,”卷“:”7“,”作者“:”P.\u00d8rb\u00e6k“,”年份“:”1997“,”非结构化“:”u00d8mb\u00e 6k,P.,Palsberg,J.:信任\u03bb-calculus。函数编程杂志\u00a07(6),557\u2013591(1997)“,”Journal-title“:函数编程杂志”},{“issue”:“1”,“key”:“1_CR14”,“doi-asserted-by”:“publisher”,“first-page:”5“,”doi“:”10.1109\/JSAC.2002.806121“,”volume“:”21“,”author“:”A.Sabelfeld“,“year”:“2003”,“unstructured”:“Sabelfeld,A.,Myers,A.C.:基于语言的信息流安全。IEEE通讯选定领域期刊\u00a021(1),5\u201319(2003)“,“期刊标题”:“IEEE通讯选择领域期刊”},{“key”:“1_CR15”,“unstructured”:“Sabelfeld,A.,Sands,D.:解密:维度和原则。in:CSFW 2005。第18届IEEE计算机安全基础研讨会论文集,第255\u2013269(2005)页“},{“key”:“1_CR16”,“unstructured”:“the Coq\u00a0 Development Team。the Coq proof assistant,\n\n http:\/\/Coq.inria.fr\/”}Whitehead,N.:面向代码授权逻辑中的静态分析。(手稿)“},{“key”:“1_CR18”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,“首页”:“253”,“doi”:“10.1007\/978-3-540-74464-1_17”,“volume-title”:《TYPES 2006》,“author”:“N.Whitehead”,“year”:“2007”,“unstructured”:“Whitehead,N.:一种用于授权代码的经过认证的分布式安全逻辑。In:Altenkirch,T.,McBride,C.(编辑)TYPES 2006。LNCS,第u00a04502卷,第253\u2013268页。Springer,Heidelberg(2007)“},{”key“:”1_CR19“,”series-title“:”人工智能课堂讲稿“,”first page“:“110”,”volume-title“:“LPAR 2004”,”author“:”N.Whitehead“,”year“:”2005“,”unstructured“:”Whiteheat,N.,Abadi,M.:BCiC:代码认证和验证系统。in:Baader,F.,Voronkov,A.(eds.)LPAR 2004。LNCS(LNAI),第u00a03452卷,第110\u2013124页。Springer,Heidelberg(2005)“},{“key”:“1_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Whitehead,N.,Abadi,M.,Necula,G.:按理由和权限:证明码授权系统。In:CSFW 2004。第17届IEEE计算机安全基础研讨会论文集,第236\u2013250页(2004)“,“DOI”:“10.1109\/CSFW.2004.1310744”}],“container-title”:[“验证和分析自动化技术”,“计算机科学课堂讲稿”],“原文标题”:[],“language”:“en”,“link”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3-540-75596-8_1.pdf“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2021,4,27]],”date-time“:“2021-04-27T10:25:19Z”,”timestamp“:1619519119000},”score“:1,”resource“:”{“primary”:{“URL”:“http://\/link.springer.com/10.1007\/978-3-540-75596-8_1“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[null]]},“ISBN”:[“9783540755951”],”引用计数“:20,”URL“:”http://\/dx.doi.org\/10.1007\/9783-540-75596.8_1“,”关系“:{}