Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Trustworthy Usage Control Enforcement Framework., , und . ARES, Seite 230-235. IEEE Computer Society, (2011)MASTER as a Security Management Tool for Policy Compliance., , , und . ServiceWave, Volume 6481 von Lecture Notes in Computer Science, Seite 213-214. Springer, (2010)Organisational Pattern Driven Recovery Mechanisms., , und . Security and Dependability for Ambient Intelligence, Volume 45 von Advances in Information Security, Springer, (2009)An Ontology for Run-Time Verification of Security Certificates for SOA., , , und . ARES, Seite 525-533. IEEE Computer Society, (2012)Using Security and Dependability Patterns for Reaction Processes., , , , , und . DEXA Workshops, Seite 315-319. IEEE Computer Society, (2008)A Trustworthy Usage Control Enforcement Framework., , und . IJMCMC, 5 (3): 34-49 (2013)