Integritaet in IT-Systemen Horster, P.; Kraaibeek, P. 1992. Karlsruhe 1991. (Report. E.I.S.S., Universitaet Karlsruhe. 1991,6.) und In: Verlaessliche Informationssysteme. Hrsg.: A. Pfitzmann. Berlin 1991. S. 82-91. (Informatik-Fachberichte. 271.)
Protocols for secure networks Horster, P.; Knobloch, H.-J. 1992. Karlsruhe 1991. (Report. E.I.S.S., Universitaet Karlsruhe. 1991,3.) und In: Proceedings of SECURICOM 91, Paris 1991. S. 27-35
Non supersingular elliptic curves for public key cryptosystems Beth, T.; Schaefer, F. 1992. Karlsruhe 1991. (Report. E.I.S.S., Universitaet Karlsruhe. 1991,2.) und In: Advances in cryptology. EUROCRYPT ’91. Ed.: D.W. Davies. Berlin 1991. S. 316-327. (Lecture notes in computer science. 547.)
Protokolle zum Austausch authentischer Schluessel Horster, P.; Knobloch, H.-J. 1992. Karlsruhe 1991. (Report. E.I.S.S., Universitaet Karlsruhe. 1991,1.) und In: Verlaessliche Informationssysteme. Hrsg.: A. Pfitzmann. Berlin 1991. S. 321-328. (Informatik-Fachberichte. 271.)
Ueber die Klassizitaet des Vulgaeren Knopf, J. 1992. In: Unkonventionelle Aspekte zur Analyse von Sprache, Kommunikation und Erkenntnis. Hrsg.: P.H. Mettler. Wiesbaden 1992. S. 205-224
Die Programmiersprache Modula-P Vollmer, J. 1992. Abstraktband des 4. bundesweiten Transputer-Anwender-Treffens TAT’92, Aachen 1992. Hrsg.: R. Grebe, 114–115
Parametric type classes. Extended abstract Chen, K.; Hudak, P.; Odersky, M. 1992. Proceedings of the 1992 ACM Conference on LISP and Functional Programming, LEP ’92, San Francisco, Calif. 1992, 170–181, Association for Computing Machinery (ACM)
What should we teach software engineers? Tichy, W. F. 1992. In: Future directions in software engineering. Ed.: N. Habermann. Saarbruecken 1992. (Dagstuhl-Seminar-Report. 32.)