Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Filter-resistant code injection on ARM., , , , , und . Journal in Computer Virology, 7 (3): 173-188 (2011)Aktivierung der erwerbsfähigen Hilfebedürftigen mit arbeitsmarktpolitischen Maßnahmen - Wer wird gefördert?, , und . AStA Wirtschafts- und Sozialstatistisches Archiv, 4 (4): 269-292 (2011)Monitors for Usage Control., , , , und . IFIPTM, Volume 238 von IFIP, Seite 411-414. Springer, (2007)A Common Semantics Representation for SDL and TTCN., , , und . PSTV, Volume C-8 von IFIP Transactions, Seite 335-346. North-Holland, (1992)Classification of Specification and Validation Methods for Distributed Systems.. FBT, Seite 3-13. Verlag Shaker, (1998)Test Case Specification with Real-time TTCN., und . FBT, Volume 315 von GMD-Studien, Seite 231-240. GMD-Forschungszentrum Informationstechnik GmbH, (1997)Usage Control Policy Enforcement in OpenOffice.org and Information Flow., , , und . ISSA, Seite 393-406. ISSA, Pretoria, South Africa, (2009)Context-Aware Access Control; Making Access Control Decisions Based on Context Information., , , , und . MobiQuitous, Seite 1-8. IEEE Computer Society, (2006)Usage Control Enforcement: Present and Future., , , , und . IEEE Security & Privacy, 6 (4): 44-53 (2008)CPM: Masking Code Pointers to Prevent Code Injection Attacks., , , , , und . ACM Trans. Inf. Syst. Secur., 16 (1): 1:1-1:27 (2013)