Autor Alvim, Mário S.
|
|
Documentos disponibles escritos por este autor (2)
Hacer una sugerencia Refinar búsquedaThe Art of Modelling Computational Systems: A Journey from Logic and Concurrency to Security and Privacy / Alvim, Mário S. ; Chatzikokolakis, Kostas ; Olarte, Carlos ; Valencia, Frank
![]()
TÃtulo : The Art of Modelling Computational Systems: A Journey from Logic and Concurrency to Security and Privacy : Essays Dedicated to Catuscia Palamidessi on the Occasion of Her 60th Birthday Tipo de documento: documento electrónico Autores: Alvim, Mário S., ; Chatzikokolakis, Kostas, ; Olarte, Carlos, ; Valencia, Frank, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XXXIV, 461 p. 1292 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31175-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ciencias de la Computación IngenierÃa de software Programación lógica Informática Estadistica matematica Protección de datos TeorÃa de la Computación Lógica en IA Probabilidad y EstadÃstica en Informática Seguridad de datos e información Ãndice Dewey: 40.151 Resumen: Este Festschrift se publicó en honor de Catuscia Palamidessi con motivo de su 60 cumpleaños. Cuenta con seis elogios, que están disponibles en la portada del volumen, y 25 artÃculos de colaboradores cercanos y amigos. Los artÃculos están organizados en secciones temáticas denominadas: concurrencia; programación lógica y de restricciones; seguridad y privacidad; y modelos y rompecabezas. Estas contribuciones son un tributo a la profundidad intelectual, la visión, la pasión por la ciencia y la tenacidad de Catuscia Palamidessi en la resolución de problemas técnicos. También reflejan la amplitud y el impacto de su trabajo. Sus intereses cientÃficos incluyen, en orden cronológico, principios de lenguajes de programación, teorÃa de concurrencia, seguridad y privacidad. Nota de contenido: Concurrency -- Variations of the Itai-Rodeh Algorithm for Computing Anonymous Ring Size -- Axiomatizing Team Equivalence for Finite-State Machines -- Asynchronous pi-calculus at work: the call-by-need strategy -- Deadlock Analysis of Wait-Notify Coordination -- Enhancing reaction systems: a process algebraic approach -- Checking the Expressivity of Firewall Languages -- Polymorphic Session Processes as Morphisms -- Guess Who's Coming: Runtime Inclusion of Participants in Choreographies -- A Complete Axiomatizion of Branching Bisimulation for a Simple Process Language with Probabilistic Choice -- Walking Through the Semantics of Exclusive and Event-Based Gateways in BPMN Choreographies -- Stronger Validity Criteria for Encoding Synchrony -- Confluence of the Chinese Monoid -- Logic and Constraint Programming -- A coalgebraic approach to unification semantics of logic programming -- Polyadic Soft Constraints -- Security and Privacy -- Core-concavity, Gain Functions and Axioms for Information Leakage.-Formalisation of Probabilistic Testing Semantics in Coq -- Fully Syntactic Uniform Continuity Formats for Bisimulation Metrics -- Fooling the Parallel Or Tester with Probability 8/27 -- Categorical information flow -- Statistical Epistemic Logic -- Approximate model counting, sparse XOR constraints and minimum distance -- Verification and Control of Turn-Based Probabilistic Real-Time Games -- Refinement Metrics for Quantitative Information Flow -- Models and Puzzles -- Toward a Formal Model for Group Polarization in Social Networks -- Make Puzzles Great Again. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i The Art of Modelling Computational Systems: A Journey from Logic and Concurrency to Security and Privacy : Essays Dedicated to Catuscia Palamidessi on the Occasion of Her 60th Birthday [documento electrónico] / Alvim, Mário S., ; Chatzikokolakis, Kostas, ; Olarte, Carlos, ; Valencia, Frank, . - 1 ed. . - [s.l.] : Springer, 2019 . - XXXIV, 461 p. 1292 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-31175-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ciencias de la Computación IngenierÃa de software Programación lógica Informática Estadistica matematica Protección de datos TeorÃa de la Computación Lógica en IA Probabilidad y EstadÃstica en Informática Seguridad de datos e información Ãndice Dewey: 40.151 Resumen: Este Festschrift se publicó en honor de Catuscia Palamidessi con motivo de su 60 cumpleaños. Cuenta con seis elogios, que están disponibles en la portada del volumen, y 25 artÃculos de colaboradores cercanos y amigos. Los artÃculos están organizados en secciones temáticas denominadas: concurrencia; programación lógica y de restricciones; seguridad y privacidad; y modelos y rompecabezas. Estas contribuciones son un tributo a la profundidad intelectual, la visión, la pasión por la ciencia y la tenacidad de Catuscia Palamidessi en la resolución de problemas técnicos. También reflejan la amplitud y el impacto de su trabajo. Sus intereses cientÃficos incluyen, en orden cronológico, principios de lenguajes de programación, teorÃa de concurrencia, seguridad y privacidad. Nota de contenido: Concurrency -- Variations of the Itai-Rodeh Algorithm for Computing Anonymous Ring Size -- Axiomatizing Team Equivalence for Finite-State Machines -- Asynchronous pi-calculus at work: the call-by-need strategy -- Deadlock Analysis of Wait-Notify Coordination -- Enhancing reaction systems: a process algebraic approach -- Checking the Expressivity of Firewall Languages -- Polymorphic Session Processes as Morphisms -- Guess Who's Coming: Runtime Inclusion of Participants in Choreographies -- A Complete Axiomatizion of Branching Bisimulation for a Simple Process Language with Probabilistic Choice -- Walking Through the Semantics of Exclusive and Event-Based Gateways in BPMN Choreographies -- Stronger Validity Criteria for Encoding Synchrony -- Confluence of the Chinese Monoid -- Logic and Constraint Programming -- A coalgebraic approach to unification semantics of logic programming -- Polyadic Soft Constraints -- Security and Privacy -- Core-concavity, Gain Functions and Axioms for Information Leakage.-Formalisation of Probabilistic Testing Semantics in Coq -- Fully Syntactic Uniform Continuity Formats for Bisimulation Metrics -- Fooling the Parallel Or Tester with Probability 8/27 -- Categorical information flow -- Statistical Epistemic Logic -- Approximate model counting, sparse XOR constraints and minimum distance -- Verification and Control of Turn-Based Probabilistic Real-Time Games -- Refinement Metrics for Quantitative Information Flow -- Models and Puzzles -- Toward a Formal Model for Group Polarization in Social Networks -- Make Puzzles Great Again. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
TÃtulo : The Science of Quantitative Information Flow Tipo de documento: documento electrónico Autores: Alvim, Mário S., Autor ; Chatzikokolakis, Konstantinos, Autor ; McIver, Annabelle, Autor ; Morgan, Carroll, Autor ; Palamidessi, Catuscia, Autor ; Smith, Geoffrey, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXVIII, 478 p. ISBN/ISSN/DL: 978-3-319-96131-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa de software Seguridad de datos e información Estructuras de datos y teorÃa de la información Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta una teorÃa matemática integral que explica con precisión qué es el flujo de información, cómo se puede evaluar cuantitativamente (dando asà un significado preciso a la intuición de que ciertas fugas de información son lo suficientemente pequeñas como para ser toleradas) y cómo se pueden construir sistemas que alcancen resultados rigurosos, garantÃas cuantitativas de flujo de información en esos términos. Aborda el desafÃo fundamental de que los requisitos funcionales y prácticos frecuentemente entran en conflicto con el objetivo de preservar la confidencialidad, haciendo que la seguridad perfecta sea inalcanzable. Los temas incluyen: una presentación sistemática de cómo el flujo de información no deseada, es decir, las "fugas", pueden cuantificarse de manera operativamente significativa y luego limitarse, tanto con respecto al beneficio estimado para un adversario atacante como mediante comparaciones entre implementaciones alternativas; un estudio detallado de capacidad, refinamiento y fugas de Dalenius, que respalde evaluaciones sólidas de fugas; una unificación de canales teóricos de información y programas secuenciales de fuga de información dentro del mismo marco; y una colección de estudios de casos, que muestran cómo se puede aplicar la teorÃa a escenarios realistas interesantes. El texto es unificado, autónomo y completo, accesible para estudiantes e investigadores con algún conocimiento de probabilidad discreta y matemáticas de pregrado, y contiene ejercicios para facilitar su uso como libro de texto del curso. Nota de contenido: Part I, Motivation -- Introduction -- Part II, Secrets and How to Measure Them -- Modeling Secrets -- On g-Vulnerability -- Part III, Channels and Information Leakage -- Channels -- Posterior Vulnerability and Leakage -- Robustness -- Capacity -- Composition of Channels -- Refinement -- The Dalenius Perspective -- Axiomatics -- The Geometry of Hypers, Gains, and Losses -- Part IV, Information Leakage in Sequential Programs -- Quantitative Information Flow in Sequential Computer Programs -- Hidden-Markov Modeling of QIF in Programs -- Program Algebra for QIF -- Iteration and Non-termination -- A Demonic Lattice of Information -- Part V, Applications -- The Crowds Protocol -- Timing Attacks on Blinded and Bucketed Cryptography -- Defense Against Side Channels -- Multi-party Computation: The Three Judges Protocol -- Voting Systems -- Differential Privacy -- Glossary and Index. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i The Science of Quantitative Information Flow [documento electrónico] / Alvim, Mário S., Autor ; Chatzikokolakis, Konstantinos, Autor ; McIver, Annabelle, Autor ; Morgan, Carroll, Autor ; Palamidessi, Catuscia, Autor ; Smith, Geoffrey, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XXVIII, 478 p.
ISBN : 978-3-319-96131-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa de software Seguridad de datos e información Estructuras de datos y teorÃa de la información Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta una teorÃa matemática integral que explica con precisión qué es el flujo de información, cómo se puede evaluar cuantitativamente (dando asà un significado preciso a la intuición de que ciertas fugas de información son lo suficientemente pequeñas como para ser toleradas) y cómo se pueden construir sistemas que alcancen resultados rigurosos, garantÃas cuantitativas de flujo de información en esos términos. Aborda el desafÃo fundamental de que los requisitos funcionales y prácticos frecuentemente entran en conflicto con el objetivo de preservar la confidencialidad, haciendo que la seguridad perfecta sea inalcanzable. Los temas incluyen: una presentación sistemática de cómo el flujo de información no deseada, es decir, las "fugas", pueden cuantificarse de manera operativamente significativa y luego limitarse, tanto con respecto al beneficio estimado para un adversario atacante como mediante comparaciones entre implementaciones alternativas; un estudio detallado de capacidad, refinamiento y fugas de Dalenius, que respalde evaluaciones sólidas de fugas; una unificación de canales teóricos de información y programas secuenciales de fuga de información dentro del mismo marco; y una colección de estudios de casos, que muestran cómo se puede aplicar la teorÃa a escenarios realistas interesantes. El texto es unificado, autónomo y completo, accesible para estudiantes e investigadores con algún conocimiento de probabilidad discreta y matemáticas de pregrado, y contiene ejercicios para facilitar su uso como libro de texto del curso. Nota de contenido: Part I, Motivation -- Introduction -- Part II, Secrets and How to Measure Them -- Modeling Secrets -- On g-Vulnerability -- Part III, Channels and Information Leakage -- Channels -- Posterior Vulnerability and Leakage -- Robustness -- Capacity -- Composition of Channels -- Refinement -- The Dalenius Perspective -- Axiomatics -- The Geometry of Hypers, Gains, and Losses -- Part IV, Information Leakage in Sequential Programs -- Quantitative Information Flow in Sequential Computer Programs -- Hidden-Markov Modeling of QIF in Programs -- Program Algebra for QIF -- Iteration and Non-termination -- A Demonic Lattice of Information -- Part V, Applications -- The Crowds Protocol -- Timing Attacks on Blinded and Bucketed Cryptography -- Defense Against Side Channels -- Multi-party Computation: The Three Judges Protocol -- Voting Systems -- Differential Privacy -- Glossary and Index. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

