Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Risk Based Authorisation for Mobile Ad Hoc Networks., und . AIMS, Volume 4543 von Lecture Notes in Computer Science, Seite 188-191. Springer, (2007)Conflict Analysis for Management Policies., und . Integrated Network Management, Volume 86 von IFIP Conference Proceedings, Seite 430-443. Chapman & Hall, (1997)The Uses of Role Hierarchies in Access Control., und . ACM Workshop on Role-Based Access Control, Seite 153-160. ACM, (1999)HA-Grid: Security Aware Hazard Analysis for Smart Grids., , , , , , und . SmartGridComm, Seite 446-452. IEEE, (2022)Security policy refinement using data integration: a position paper., , , , und . SafeConfig, Seite 25-28. ACM, (2009)The Coalition Policy Management Portal for Policy Authoring, Verification, and Deployment., , , , , , , , , und 2 andere Autor(en). POLICY, Seite 247-249. IEEE Computer Society, (2008)Extracting Randomness from the Trend of IPI for Cryptographic Operations in Implantable Medical Devices., und . IEEE Trans. Dependable Secur. Comput., 18 (2): 875-888 (2021)PEACE: A Policy-Based Establishment of Ad-hoc Communities., , und . ACSAC, Seite 386-395. IEEE Computer Society, (2004)Use of Roles and Policies for Specifying and Managing a Virtual Enterprise., , und . RIDE, Seite 72-79. IEEE Computer Society, (1999)Workflow-Based Composition of Web-Services: A Business Model or a Programming Paradigm?, und . EDOC, Seite 273-284. IEEE Computer Society, (2002)