Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preface., und . STM@IFIPTM, Volume 244 von Electronic Notes in Theoretical Computer Science, Seite 1-2. Elsevier, (2008)An Architecture for Non Functional Properties Management in Distributed Computing., , , und . DCSOFT, Seite 26-37. INSTICC Press, (2008)The coras approach for model-based risk management applied to e-commerce domain., , , und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 169-181. Kluwer, (2002)Security of Service Networks., , , und . Handbook of Information and Communication Security, Springer, (2010)Compositional Structuring in the B-Method: A Logical Viewpoint of the Static Context., , , und . ZB, Volume 1878 von Lecture Notes in Computer Science, Seite 107-126. Springer, (2000)Virtualised Trusted Computing Platform for Adaptive Security Enforcement of Web Services Interactions., , und . ICWS, Seite 615-622. IEEE Computer Society, (2007)Aspects of Trusted and Secure Business-Oriented VO Management in Service Oriented Architectures., , , , , , , , und . CEC Workshops, Seite 3-11. IEEE Computer Society, (2005)Notes on Refinement, Interpolation and Uniformity., und . ASE, Seite 108-116. IEEE Computer Society, (1997)Interpolation in Practical Formal Development., , , und . Log. J. IGPL, 9 (2): 231-244 (2001)On a generalized modularization theorem., und . Inf. Process. Lett., 74 (1-2): 65-71 (2000)