Autor der Publikation

Reducing the Proliferation of Passwords in Distributed Systems.

, und . IFIP Congress (2), Volume A-13 von IFIP Transactions, Seite 525-531. North-Holland, (1992)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How and why feedback composition fails secure systems., und . CSFW, Seite 95-101. IEEE Computer Society, (1996)Reducing the Proliferation of Passwords in Distributed Systems., und . IFIP Congress (2), Volume A-13 von IFIP Transactions, Seite 525-531. North-Holland, (1992)Testing the Schedulability of Synchronous Traffic for the Timed Token Medium Access Control Protocol., , , , und . Real-Time Systems, 22 (3): 251-280 (2002)The nonoptimality of synchronous bandwidth allocation schemes for the timed token protocol., und . IEEE Communications Letters, 4 (3): 101-103 (2000)Using Deducibility in Secure Network Modelling., , , , und . ESORICS, Seite 117-123. AFCET, (1990)Pricing for Differentiated Internet Services., und . IDMS, Volume 1718 von Lecture Notes in Computer Science, Seite 365-370. Springer, (1999)Efficient Global Allocation of Synchronous Bandwidths for Hard Real-Time Communication with the Timed Token MAC Protocol., und . RTCSA, Seite 120-127. IEEE Computer Society, (1999)Finding the minimum available transmission time for the timed token medium access control protocol., , , und . ECRTS, Seite 185-194. IEEE Computer Society, (1999)Composing Secure Systems that have Emergent Properties., und . CSFW, Seite 117-122. IEEE Computer Society, (1998)The composability of non-interference system security., und . CSFW, Seite 2-8. IEEE Computer Society, (1995)