Autor der Publikation

Policy-driven model for security management.

, und . Net-Con, Volume 235 von IFIP Conference Proceedings, Seite 419-424. Kluwer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Demo Paper: Helping IoT Application Developers with Sensor-based Linked Open Rules., , und . TC/SSN@ISWC, Volume 1401 von CEUR Workshop Proceedings, Seite 105-108. CEUR-WS.org, (2014)An Ontology-Based Approach for Helping to Secure the ETSI Machine-to-Machine Architecture., , und . iThings/GreenCom/CPSCom, Seite 109-116. IEEE Computer Society, (2014)Applying Internet of Things for personalized healthcare in smart homes, , , , und . 2015 24th Wireless and Optical Communication Conference (WOCC), Seite 164--169. IEEE, (2015)Network security management with intelligent agents., , , und . NOMS, Seite 579-592. IEEE, (2000)Policy-driven model for security management., und . Net-Con, Volume 235 von IFIP Conference Proceedings, Seite 419-424. Kluwer, (2002)The STAC (security toolbox: attacks & countermeasures) ontology., , und . WWW (Companion Volume), Seite 165-166. International World Wide Web Conferences Steering Committee / ACM, (2013)A Flexible Approach to Semi-Automatic Accessibility Evaluation., , , und . ICWI, Seite 1083-1088. IADIS, (2003)Standardizing generic cross-domain applications in Internet of Things., , , und . GLOBECOM Workshops, Seite 589-594. IEEE, (2014)What Do You Think About Your Company's Leaks? A Survey on End-Users Perception Toward Data Leakage Mechanisms., , und . Frontiers Big Data, (2020)Usability of End-to-End Encryption in E-Mail Communication., , , und . Frontiers Big Data, (2021)