{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,5,25]],“日期时间”:“2024-05-25T19:10:04Z”,“时间戳”:1716664204504},“引用-计数”:40,“发布者”:“开放发布协会”,“内容域”:{“域”:[],“交叉标记限制”:false},”短容器-时间“:[“Electron.Proc.Theor.Comput.Sci.”,“EPTCS”],“DOI”:“10.4204\/EPTCS.148.5”,“type”:“journal-article”,“created”:{“date-parts”:[[2014,4,6]],“date-time”:“2014-04-06T23:23:54Z”,“timestamp”:1396826634000},“page”:li代表安保仪式“],”前缀“:“10.4204”,“卷”:“148”,“作者”:[{“给定”:“克里斯蒂安”,“家族”:“普里萨卡里奥”,”序列“:“第一”,“隶属关系”:[}“名称”:“奥斯陆大学”}]}],“成员”:“2720”,“在线发布”:{“日期部分”:[[2014,4,6]]},“参考”:[[{”键“AbadiF01applied_pi”,“doi-asserted-by”:“出版商”,“首页”:“104”,“doi”:“10.1145\/360204.360213”,“文章标题”:“移动值、新名称和安全通信”,“volume-title”:“POPL”,“author”:“Abadi”,“year”:“2001”},{“issue”:“1”,“key”:“AbadiG99spi_calculus”,“doi-asserted-by”:“publisher”,”first page“:”1“,”doi“:”10.1006\/inco.1998.2740“,”article-title“:”密码学协议的微积分:spi微积分“,”volume“:“年份”:“1999”,“journal-title”:“Inf.Comput.”},{“issue”:“1”,“key”:“11psi_journal”,“doi-asserted-by”:“publisher”,“doi”:“10.2168\/LMCS-7(1:11)2011”,“article-title“:”Psi-calculi:具有标称数据和逻辑的移动进程框架“,”volume“:”7“,”author“:”Bengtson“,”year“:”2011“,”journal-title“”:“计算机科学中的逻辑方法”}、{“key“:“Blanchet04proverrif”,“doi-asserted-by”:“publisher”,“first page”:“86”,“doi”:“10.1109\/SECPRI.2004.1301317”,“article-title”:“安全协议的强保密性的自动证明”,“volume-title“:”IEEE安全与隐私研讨会“,“author”:“Blatchet”,“year”:“2004”},{“issue”:“4”,“key”:”Blanchet08cryptoverif“,”doi-assert-by“:”publisher“,“首页”:“193”,“DOI”:“10.1109\/TDSC.2007.1005”,“article-title”:“安全协议的计算声音机械化证明程序”,“卷”:“5”,“作者”:“Blanchet”,“年份”:“2008”,“日志标题”:“IEEE Trans.可靠秒计算”},{“key”:“BuscemiM07ccpi”,”series-title“:”LNCS“,”DOI-asserted-by“:”publisher“,”首页“:”18“DOI“”:“10.1007\/978-3-540-71316-6_3”,“article-title”:“CC-Pi:指定服务级别协议的基于约束的语言”,“volume-title“:“第16届欧洲编程语言和系统研讨会(ESOP’07)”,“卷”:“4421”,“作者”:“Buscemi”,”年份“:”2007“},{“key”:“cardelli98mobileambients”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:“140”,“doi”:“10.1007\/BFb0053547”,“article-title”:“Mobile Ambients”,“volume-title“:“软件科学与计算结构基础,FoSSaCS’98”,“卷”:“1378”,“作者”:“Cardelli”,“年份”:“1998”},{“key”::“10.3233\/978-1-60750-714-7-182”,“article-title”:“协议组成逻辑”,“volume-title“:“分析安全协议的形式化模型和技术”,“author”:“Datta”,“year”:“2011”},{“key”:“NicolaFMPT05qosCCpi”,“series-title”::“QoS-Aware应用程序的过程演算”,“volume-title”:“第七届国际协调模型和语言会议”,“卷”:“3454”,“作者”:“De Nicola”,“年份”:“2005”},{“key”:“DrimerMA09CAP”,“series-title”:”LNCS“,”doi-asserted-by“:”publisher“,”first page“:”184“,“doi”:“10.1007\/978-3642-03549-4_11”,“article-title“:“乐观失败:网上银行读卡器”,“卷标题”:“金融加密与数据安全”,“卷”:“5628”,“作者”:“Drimer”,“年份”:“2009”},{“问题”:“4”,“密钥”:“DurginMP03PCL”,“doi断言者”:“crossref”,“首页”:“677”,“doi”:“10.3233\/JCS-2003-11407”,“文章标题”:“用于证明协议安全属性的合成逻辑”,“卷”:“11”,“作者”:“Durgin”,“年份”:“2003”,“日志标题”:“计算机安全杂志”},{“密钥”:“gischer84PhDpomsets”,“卷标”:“乱序的偏序和公理理论”,“作家”:“Gischer”,“年”:“1984”}:“publisher”,“first page”:“229”,“DOI”:“10.1007\/s002360000041”,“article-title”:“优化并发系统的动作和等价概念”,“volume”:”37“,“author”:“van Glabeek”,“year”:“2001”,“journal-title“:”Acta Informatica“},{“key”::“2000”},{“key”:“Grohmann08SecurityCryptAndDirectedBigraphs”,“series-title”:“LNCS”,“doi-asserted-by”:“publisher”,“first-page”:“487”,“doi”:“10.1007\/978-3-540-87405-8_41”,“article-title”:”安全、加密和定向Bigraphies“,”volume-title“:”第四届图形转换国际会议(ICGT'08)“,”卷“:“5214”,“author”:“Grohmann”,“年”:“2008”},{“期”:“3”,“键”:“Harel87statecharts”,“doi-asserted-by”:“出版商”,“首页”:“231”,“doi”:“10.1016\/0167-6423(87)90035-9”,“文章-标题”:“状态图:复杂系统的可视化公式”,“卷”:“8”,“作者”:“哈雷”,“年份”:“1987”,“日志标题”:《计算机程序科学》},}“密钥”:“harel030”播放手册(_B)“,“volume-title”:“Come,Let’s Play\u2013使用LSC和Play-Engine进行基于场景的编程”,“author”:“Harel”,“year”:“2003”},{“issue”:“4”,“key”:“HarelN96statemate”,“doi-asserted-by”:“publisher”,“first-page”:“293”,“doi”:“10.1145\/235321.235322”“,”年份“:“1996”,“journal-title”:“ACM Trans.Softw.Eng.Methodol.”},{“key”:“harel00dynamicLogic”,“doi-asserted-by”:“crossref”,“volume-title“:”Dynamic Logic“,“author”:“Harel”,“year”:“2000”,“doi”:“10.7551\/mitpress\/2516.001.0001”}“微积分”,“作者”:“轩尼诗”,“年份”:“2007”,“DOI”:“10.1017\/CBO9780511611063”},{“issue”:“1”,“key”:“dpi02”,“DOI-asserted-by”:“publisher”,“first-page”:“82”,“DI:”10.1006\/inco.2001.3089“,“article-title”:“移动代理系统中的资源访问控制”,“volume”:”173“,”author“:”Hennessy“,”year“:”2002“,”journal-title“:”Inf.Comput.“},{“key”:“Huttel11typed_psi”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:“265”,“doi”:“10.1007\/978-3642-23217-6_18”,“article-title”:“Typed psi-calculi”,“volume-title“:”CONCUR“,”volume“:”6901“,”author“:”H\u00fcttel“,”year“:”2011“},{”key“:“latour05book”,“”doi-assert-by“:”crossref“,”:“Reassembling the Social\u2013演员网络理论导论”,“author”:“Latour”,“year”:“2005”,“DOI”:“10.1093\/oso\/9780199256044.001.0001”},{“issue”:“3”,“key”:“Lowe96”,“DOI-asserted-by”:“publisher”,《first page》:“93”,“DOI”:《10.1007\/3-540-61042-1_43》,“article-title”:“使用FDR破坏和修复Needham Schroeder公钥协议”,“卷”:“17”,“作者”:“Lowe”,“年份”:“1996”,“期刊标题”:“软件-概念和工具”},{“密钥”:“milner09book”,“doi断言”:“出版商”,“卷标题”:“通信代理的空间和运动”,“作者”:“Milner”,“年份”:“2009”,“doi”:“10.1017\/CBO9780511626661”},{“issue”:“1”,“key”:“milner92picalcul”,“doi-asserted-by”:“publisher”,“first page”:”1“,“doi”:“10.1016\/0890-5401(92 publisher“,”首页“:”141“,“DOI”:“10.1109\/SECPRI.1997.601329”,“article-title”:“使用Murphi自动分析密码协议”,“volume-title“:“IEEE安全与隐私研讨会”,“author”:“Mitchell”,“year”:“1997”},{“key”:“NipkowPW02”,“series-title”:《计算机科学讲义》,“DOI-asserted-by”:“publisher”,”DOI“10.1007\/3-540-45949-9”,“volume-title”:“Isabelle \/HOL-高阶逻辑的证明助手”,“volution”:“2283”,“author”:“Nipkow”,“year”:“2002”},{“key”:《hakon13nwpt》,“article-title》:“作为Psi-calculi的事件结构”,“volume-titel”:“第25届北欧编程理论研讨会(NWPT13)”,“作者”:“Norman”,“年份”:“2013”}、{“密钥”:“Paulson98isabell”,“doi-asserted-by”:“crossref”,“first page”:“85”,“DOI”:“10.3233\/JCS-1998-61-2005”,“article-title”:“验证密码协议的归纳方法”,“volume”:”6“,“author”:“Paulson”,“year”:“1998”,“journal-title“:”journal of Computer Security“},{”key“:”pavlovic11ActorNet_journal“,”article-title“:“参与者-网络过程:建模多因素身份验证、设备配对、社交互动”,“作者”:“Pavlovic”,“年份”:“2011年”,“新闻标题”:“arXiv.org”},{“问题”:“5”,“密钥”:“PierceS96typed_pi”,“doi-asserted-by”:“发布者”,“首页”:“409”,“doi”:“10.1.1.49.2751”,“文章标题”:《移动进程的打字和分类》,“卷”:“6”,“author”:“Pierce”,“year”:“1996”,“journal-title”:“计算机科学中的数学结构”},{“issue”:“1”,“key”:“pieters2011representating”,“first-pages”:“75”,“article-title“:“在系统安全模型中代表人类:一种行动者-网络方法”,“volume”::“无线移动网络、无处不在计算和可靠应用杂志”},{“key”:“pitts_book_nominal”,“series-title”:“剑桥理论计算机科学丛书”,“doi-asserted-by”:“publisher”,“doi”:“10.1017\/CBO9781139084673”,“volume-title”:”标称集:计算机科学中的名称和对称性“,”卷“:“57”,“author”:“pitts”,“year”:“2013”},{“issue”:“1”,“key”:“Pratt86pomsets”,“doi-asserted-by”:“publisher”,“first-page”:“33”,“doi”:“10.1007\/BF01379149”,“article-title”:“Modeling Concurrency with Partial Orders”,”volume“:“15”,“author”:“普拉特”,“year:”1986“journal-title“:”J.Parallel Programming“}”,{”key“:”RadkeBNB11ceremony“series-title”:“IFIP信息和通信技术的进步”,“doi-asserted-by”:“publisher”,“first page”:“104”,“doi”:“10.1007\/978-3642-21424-0_9”,“article-title”:“仪式分析:优缺点”,“volume-title“:“第26届IFIP-TC-11国际信息安全会议(SEC)”,“卷”:“354”,“作者”:“Radke”,“年份”:“2011”},{“key”:“sangiorgiwalker02pibook”,“volume-title”:“The \u03c0-Calculus:a Theory of Mobile Processes”,“author”:“Sangiorgi”,“year”:“2001”},{“key”:“SternD97murphi_paralel”,“series-title”:”LNCS“,”doi-asserted-by“:”publisher“,”first page“:”256“,“doi”:“10.1007\/3-540-63166-6_26”,“article-title“Parallelizing The Murphi Verifier”,“Volumeme”蒂尔”:“第九届国际计算机辅助验证会议(CAV)”,“卷”:“1254”,“作者”:“Stern”,“年份”:“1997”},{“密钥”:“Winkel86”,“series-title”:“LNCS”,“doi-asserted-by”:“publisher”,“首页”:“325”,“doi”:“10.1007\/3-540-17906-2_31”温斯克尔”,“年”:“1986”},{“键”:“winskel95modelsCategory”,“doi-asserted-by”:“交叉引用”,“首页”:“1”,“doi”:“10.1093\/oso\/978198537809.003.0001”,“文章标题”:“并发模型”,“卷标题”:《计算机科学逻辑手册》\u2013第4卷\u2013语义建模”,“作者”:“Winskel”,“年份”:“1995”}],“容器标题”:[“理论计算机科学电子论文集”],“原始标题”:[],“语言”:“en”,“存放”:{“日期-部分”:[2024,5,25]],“日期-时间”:“2024-05-25T18:34:52Z”,“时间戳”:1716662092000},“分数”:1,“资源”:{“主要”:{:“URL”:“http://\/arxiv.org\/abs\/1404.1988v1”}},”副标题“:[],”短标题“:[]”,“已发布”:{“日期部分”:[[2014,4,6]]},“references-count”:40,“URL”:“http://\/dx.doi.org\/10.4204\/eptcs.148.5”,“关系”:{},“ISSN”:[“2075-2180”],“ISSN-type”:[{“值”:“2075~2180”,“类型”:“电子”}],“主题”:[],“发布”:{“日期部分”:[2014,4,6]]}}}