Autor der Publikation

Preparing System Security Policies.

. Security and Control of Information Technology in Society, Volume A-43 von IFIP Transactions, Seite 97-108. North-Holland, (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Continuous-time, stage-structured, multiple-species model with applications to amphibians., , und . Applied Mathematics and Computation, 216 (4): 1109-1121 (2010)Identity Management Architecture: A new direction.. CIT, Seite 408-413. IEEE Computer Society, (2008)Spatial Invasion of Pine Beetles into Lodgepole Forests: A Numerical Approach., und . SIAM J. Scientific Computing, 20 (1): 164-184 (1998)EPConDB: a web resource for gene expression related to pancreatic development, beta-cell function and diabetes., , , , , , , , , und . Nucleic Acids Research, 35 (Database-Issue): 751-755 (2007)Platform as a Service (PaaS) in Public Cloud: Challenges and Mitigating Strategy., , und . SecureComm, Volume 198 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 296-304. Springer, (2016)From dirt to shovels: fully automatic tool generation from ad hoc data., , , und . POPL, Seite 421-434. ACM, (2008)The Plant Information Center., , , und . First Monday, (2000)Relative effects of central processor and input-output speeds upon throughput on the large computer.. Commun. ACM, 7 (12): 711-714 (1964)Expectancy and belief modulate the neuronal substrates of pain treated by acupuncture., , , und . NeuroImage, 25 (4): 1161-1167 (2005)A Public Health Grid (PHGrid): Architecture and value proposition for 21st century public health., , , , , , , , , und . Int. J. Medical Informatics, 79 (7): 523-529 (2010)