Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Effort Estimates for Vulnerability Discovery Projects., , und . HICSS, Seite 5564-5573. IEEE Computer Society, (2012)The Cyber Security Modeling Language: A Tool for Assessing the Vulnerability of Enterprise System Architectures., , und . IEEE Systems Journal, 7 (3): 363-373 (2013)Assessment of Social Impact Costs and Social Impact Magnitude from Breakdowns in Critical Infrastructures., , und . CRITIS, Volume 7722 von Lecture Notes in Computer Science, Seite 240-251. Springer, (2012)Cyber Security Risks Assessment with Bayesian Defense Graphs and Architectural Models., , und . HICSS, Seite 1-10. IEEE Computer Society, (2009)A framework for interoperability analysis on the semantic web using architecture models., , und . EDOCW, Seite 207-215. IEEE Computer Society, (2008)Trends in Enterprise Architecture Practice - A Survey., , , , und . TEAR, Volume 70 von Lecture Notes in Business Information Processing, Seite 16-29. Springer, (2010)Analyzing the Effectiveness of Attack Countermeasures in a SCADA System., , , , , und . SPSR-SG@CPSWeek, Seite 73-78. ACM, (2017)Mapping the Substation Configuration Language of IEC 61850 to ArchiMate., , , , und . EDOCW, Seite 60-68. IEEE Computer Society, (2010)Automatic Probabilistic Enterprise IT Architecture Modeling: A Dynamic Bayesian Networks Approach., , und . EDOC Workshops, Seite 1-8. IEEE Computer Society, (2016)Enterprise Architecture Meta Models for IT/Business Alignment Situations., , , und . EDOC, Seite 14-23. IEEE Computer Society, (2010)