Autor der Publikation

Discussion Session: Differences Between Academic and Commercial Security.

, , , , und . Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 177-192. Springer, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Run-time monitoring and enforcement of electronic contracts., , , und . Electronic Commerce Research and Applications, 3 (2): 108-125 (2004)Contract Representation for Run-time Monitoring and Enforcement., , , und . CEC, Seite 103-110. IEEE Computer Society, (2003)Discussion Session: Differences Between Academic and Commercial Security., , , , und . Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 177-192. Springer, (1998)A Method for Specifying Contract Mediated Interactions., , und . EDOC, Seite 106-118. IEEE Computer Society, (2005)A Qualitative Analysis of the Intrusion-Tolerance Capabilities of the MAFTIA Architecture., , , und . DSN, Seite 453-. IEEE Computer Society, (2004)A Model for Interface Groups., , und . SRDS, Seite 98-107. IEEE Computer Society, (1991)