Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Embedding of Binomial Treas in Hypercubes with Link Faults., , und . J. Parallel Distrib. Comput., 54 (1): 49-74 (1998)A Method-Based Authorization Model for Object-Oriented Databases., , und . Security for Object-Oriented Systems, Seite 135-150. Springer, (1993)Coordination of Security Levels for Internet Architectures.. DEXA Workshop, Seite 837-841. IEEE Computer Society, (1999)The Secure Pipes and Filters Pattern., und . DEXA Workshops, Seite 181-185. IEEE Computer Society, (2009)A Programming Language Extension for Access to a Shared Data Base., , und . ACM Pacific, Seite 114-118. (1975)Security Patterns and A Methodology to Apply them.. Security and Dependability for Ambient Intelligence, Volume 45 von Advances in Information Security, Springer, (2009)Building Secure Systems: From Threats to Security Patterns., und . SCCC, Seite 66-70. IEEE Computer Society, (2010)Refining the Pattern-Based Reference Model for Electronic Invoices by Incorporating Threats., , und . ARES, Seite 560-564. IEEE Computer Society, (2010)Building a security reference architecture for cloud systems., , und . Requir. Eng., 21 (2): 225-249 (2016)Enterprise security pattern: A model-driven architecture instance., , , und . Computer Standards & Interfaces, 36 (4): 748-758 (2014)