Autor der Publikation

A UML-based Method for the Development of Policies to Support Trust Management.

, , und . IFIPTM, Volume 263 von IFIP Advances in Information and Communication Technology, Seite 33-49. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Stølen, Ketil
Eine Person hinzufügen mit dem Namen Stølen, Ketil
 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing practical usefulness and performance of the PREDIQT method: An industrial case study., , und . Information & Software Technology, 54 (12): 1377-1395 (2012)A Semantic Paradigm for Component-Based Specification Integrating a Notion of Security Risk., und . Formal Aspects in Security and Trust, Volume 4691 von Lecture Notes in Computer Science, Seite 31-46. Springer, (2006)An architectural pattern for enterprise level monitoring tools., , , , und . MESOCA, Seite 1-10. IEEE Computer Society, (2011)A Pattern-Based Method for Safe Control Systems Exemplified within Nuclear Power Production., und . SAFECOMP, Volume 7612 von Lecture Notes in Computer Science, Seite 13-24. Springer, (2012)A Systematic Method for Risk-Driven Test Case Design Using Annotated Sequence Diagrams., , und . RISK@ICTSS, Volume 8418 von Lecture Notes in Computer Science, Seite 93-108. Springer, (2013)A Refinement Relation Supporting the Transition from Unbounded to Bounded Communication Buffers.. MPC, Volume 947 von Lecture Notes in Computer Science, Seite 423-451. Springer, (1995)Uncertainty, Subjectivity, Trust and Risk: How It All Fits together., und . STM, Volume 7170 von Lecture Notes in Computer Science, Seite 1-5. Springer, (2011)The coras approach for model-based risk management applied to e-commerce domain., , , und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 169-181. Kluwer, (2002)A case-based assessment of the FLUIDE framework for specifying emergency response user interfaces., und . EICS, Seite 97-107. ACM, (2016)A Method for the Development of Totally Correct Shared-State Parallel Programs.. CONCUR, Volume 527 von Lecture Notes in Computer Science, Seite 510-525. Springer, (1991)