Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information and Denial of Service.. DBSec, Volume A-6 von IFIP Transactions, Seite 21-46. North-Holland, (1991)Security Models and Enterprise Models., und . DBSec, Seite 1-39. North-Holland, (1988)The change and evolution of requirements as a challenge to the practice of software engineering., , und . RE, Seite 266-272. IEEE Computer Society, (1993)Security and Privacy Issues for the World Wide Web: Panel Discussion., , , , und . DBSec, Volume 142 von IFIP Conference Proceedings, Seite 269-284. Kluwer, (1998)Organisational requirements definition for information technology systems., und . ICRE, Seite 158-165. IEEE Computer Society, (1994)Editorial message: special track on inter-disciplinary approaches to the design of dependable computer systems., , , , und . SAC, Seite 704-705. ACM, (2002)Report of Discussion Sessions Following Presentations.. DBSec, Volume 51 von IFIP Conference Proceedings, Seite 382-387. Chapman & Hall, (1995)Building Reliable Secure Computing Systems out of Unreliable Insecure Components., und . ACSAC, Seite 164-173. IEEE Computer Society, (2001)Building Reliable Secure Computing Systems out of Unreliable Insecure Components., und . S&P, Seite 187-193. IEEE Computer Society, (1986)A framework for modelling evolving requirements., , , und . COMPSAC, Seite 83-89. IEEE, (1993)