@prefix prodottidellaricerca: . @prefix istituto: . @prefix prodotto: . istituto:CDS044 prodottidellaricerca:prodotto prodotto:ID64069 . @prefix pubblicazioni: . @prefix unitaDiPersonaleInterno: . unitaDiPersonaleInterno:MATRICOLA10096 pubblicazioni:autoreCNRDi prodotto:ID64069 . @prefix modulo: . modulo:ID2828 prodottidellaricerca:prodotto prodotto:ID64069 . @prefix rdf: . prodotto:ID64069 rdf:type prodotto:TIPO1101 . @prefix retescientifica: . prodotto:ID64069 rdf:type retescientifica:ProdottoDellaRicerca . @prefix rdfs: . prodotto:ID64069 rdfs:label "Modelling a secure agent with team automata (Articolo in rivista)"@en . @prefix xsd: . prodotto:ID64069 pubblicazioni:anno "2006-01-01T00:00:00+01:00"^^xsd:gYear ; pubblicazioni:doi "10.1016/j.entcs.2004.12.046"^^xsd:string . @prefix skos: . prodotto:ID64069 skos:altLabel "
[1] Petrocchi M., [2] Egidi L. (2006)
Modelling a secure agent with team automata
in Electronic notes in theoretical computer science; Elsevier, Amsterdam (Paesi Bassi)
"^^rdf:HTML ; pubblicazioni:autori "[1] Petrocchi M., [2] Egidi L."^^xsd:string ; pubblicazioni:paginaInizio "111"^^xsd:string ; pubblicazioni:paginaFine "127"^^xsd:string ; pubblicazioni:numeroVolume "142"^^xsd:string . @prefix ns11: . prodotto:ID64069 pubblicazioni:rivista ns11:ID87774 ; pubblicazioni:descrizioneSinteticaDelProdotto "Modello e analisi di proprieta' di privacy in protocolli con agenti mobili tramite automi."^^xsd:string ; skos:note "Scopu"^^xsd:string ; pubblicazioni:affiliazioni "[1] CNR-IIT, Pisa, Italy; [2] Dipartimento di Informatica, Universit\u00E0 degli Studi del Piemonte Orientale, Italy"^^xsd:string ; pubblicazioni:titolo "Modelling a secure agent with team automata"^^xsd:string ; prodottidellaricerca:abstract "We use Team Automata in order to model a protocol by Cachin et al. for securing agents in a hostile environment. Our study focuses on privacy properties of the agents. We use the framework to prove a result from the work by Cachin et al. As a by-product, our analysis gives some initial insight on the limits of the protocol. From a different perspective, this study continues a line of research on the expressive power and modelling capabilities of Team Automata. To the best of our knowledge, this is the first attempt to use Team Automata for the analysis of privacy properties.\nTitolo Rivista: Electronic Notes in Theoretical Computer Science"@en . @prefix ns12: . prodotto:ID64069 pubblicazioni:editore ns12:ID252 ; prodottidellaricerca:prodottoDi modulo:ID2828 , istituto:CDS044 ; pubblicazioni:autoreCNR unitaDiPersonaleInterno:MATRICOLA10096 . @prefix parolechiave: . prodotto:ID64069 parolechiave:insiemeDiParoleChiave . ns11:ID87774 pubblicazioni:rivistaDi prodotto:ID64069 . ns12:ID252 pubblicazioni:editoreDi prodotto:ID64069 . parolechiave:insiemeDiParoleChiaveDi prodotto:ID64069 .