Autor der Publikation

Security Policy Model for Ubiquitous Social Systems.

, , und . CONTEXT, Volume 10257 von Lecture Notes in Computer Science, Seite 302-314. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Klobucar, Tomaz
Eine Person hinzufügen mit dem Namen Klobucar, Tomaz
 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Organizational Privacy Patterns., , und . ICDS, Seite 15-19. IEEE Computer Society, (2008)Personalizing access to learning networks., , , und . ACM Trans. Internet Techn., 8 (2): 3:1-3:21 (2008)Privacy and data protection in technology-enhanced professional learning.. AICT/ICIW, Seite 14. IEEE Computer Society, (2006)Long-term trusted preservation service using service interaction protocol and evidence records., , und . Computer Standards & Interfaces, 29 (3): 398-412 (2007)Security Policy Model for Ubiquitous Social Systems., , und . CONTEXT, Volume 10257 von Lecture Notes in Computer Science, Seite 302-314. Springer, (2017)A Data Model for Describing and Exchanging Personal Achieved Learning Outcomes (PALO)., , , , , , und . Int. J. IT Standards and Standardization Res., 8 (2): 87-104 (2010)Use of the Enhanced Structural Model for Attack Analysis and Education., und . Comprehensive Approach as "Sine Qua Non" for Critical Infrastructure Protection, Volume 39 von NATO Science for Peace and Security Series, D: Information and Communication Security, IOS Press, (2015)Applying the SERENITY Methodology to the Domain of Trusted Electronic Archiving., , , und . Security and Dependability for Ambient Intelligence, Volume 45 von Advances in Information Security, Springer, (2009)A Tool for Support of Key Distribution and Validity Certificate Check in Global Directory Service., , , und . INDC, Volume C-23 von IFIP Transactions, Seite 381-390. North-Holland, (1994)Privacy-Enhancing Technologies - approaches and development., , und . Computer Standards & Interfaces, 25 (2): 147-158 (2003)