Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Mouelhi, Tejeddine
Eine Person hinzufügen mit dem Namen Mouelhi, Tejeddine
 

Weitere Publikationen von Autoren mit dem selben Namen

Towards a Full Support of Obligations in XACML., , , , und . CRiSIS, Volume 8924 von Lecture Notes in Computer Science, Seite 213-221. Springer, (2014)Language-Specific vs. Language-Independent Approaches: Embedding Semantics on a Metamodel for Testing and Verifying Access Control Policies., , , und . ICST Workshops, Seite 72-79. IEEE Computer Society, (2010)A Generic Metamodel For Security Policies Mutation., , und . ICST Workshops, Seite 278-286. IEEE Computer Society, (2008)Refactoring access control policies for performance improvement., , , , und . ICPE, Seite 323-334. ACM, (2012)Transforming and Selecting Functional Test Cases for Security Policy Testing., , und . ICST, Seite 171-180. IEEE Computer Society, (2009)Testing Obligation Policy Enforcement Using Mutation Analysis., , und . ICST, Seite 673-680. IEEE Computer Society, (2012)A model-based approach to automated testing of access control policies., , , , und . SACMAT, Seite 209-218. ACM, (2012)Model-driven adaptive delegation., , , , und . AOSD, Seite 61-72. ACM, (2013)Automated Model-Based Testing of Role-Based Access Control Using Predicate/Transition Nets., , , , und . IEEE Trans. Computers, 64 (9): 2490-2505 (2015)Inroads in Testing Access Control., , und . Advances in Computers, (2015)