Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Requirements, Capabilities, and Functionalities of User-Role Based Security for an Object-Oriented Design Model., , und . DBSec, Volume A-6 von IFIP Transactions, Seite 275-296. North-Holland, (1991)Application Information Security Semantics: A Case of Mental Health Delivery.. DBSec, Seite 1-12. North-Holland, (1989)How Secure is Secure: Some Thoughts on Security Metrics.. DBSec, Volume 51 von IFIP Conference Proceedings, Seite 3-7. Chapman & Hall, (1995)The Factors that Influence Apropos Security Approaches for the Object-Oriented Paradigm., und . Security for Object-Oriented Systems, Seite 151-165. Springer, (1993)U2RS: an upgradable universal relation system., , und . ACM Conference on Computer Science, Seite 188-196. ACM, (1988)Modeling Security Requirements for Applications (Panel).. OOPSLA, Seite 305. ACM, (1993)SIGPLAN Notices 28(10) / OOPSLA'93, Addendum to the Proceedings: OOPS Messenger 5(2) April 1994.Compacting homogeneous text for minimizing storage space.. International Journal of Parallel Programming, 6 (3): 211-221 (1977)Software Agents for Role Based Security., , , und . DBSec, Volume 171 von IFIP Conference Proceedings, Seite 79-93. Kluwer, (1999)Panel on Intrusion Detection., , , , und . DBSec, Volume 171 von IFIP Conference Proceedings, Seite 227-234. Kluwer, (1999)Role Based Security and Java., , , und . DBSec, Volume 142 von IFIP Conference Proceedings, Seite 205-219. Kluwer, (1998)