Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Diversity: A Poor Man's Solution to Drone Takeover., , und . PECCS, Seite 25-34. SciTePress, (2017)How to capture, model, and verify the knowledge of legal, security, and privacy experts: a pattern-based approach., , , , und . ICAIL, Seite 149-153. ACM, (2007)Maintaining privacy on derived objects., , , und . WPES, Seite 10-19. ACM, (2005)Simplification: A General Constraint Propagation Technique for Propositional and Modal Tableaux.. TABLEAUX, Volume 1397 von Lecture Notes in Computer Science, Seite 217-231. Springer, (1998)A Method for Security Governance, Risk, and Compliance (GRC): A Goal-Process Approach., und . FOSAD, Volume 6858 von Lecture Notes in Computer Science, Seite 152-184. Springer, (2011)An Empirical Methodology to Evaluate Vulnerability Discovery Models., und . IEEE Trans. Software Eng., 40 (12): 1147-1162 (2014)Formal Verification of Cardholder Registration in SET., , , und . ESORICS, Volume 1895 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2000)Privacy Is Linking Permission to Purpose., und . Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 179-191. Springer, (2004)Requirement Engineering Meets Security: A Case Study on Modelling Secure Electronic Transactions by VISA and Mastercard., , und . ER, Volume 2813 von Lecture Notes in Computer Science, Seite 263-276. Springer, (2003)Exptime Tableaux for ALC., , und . Description Logics, Volume WS-96-05 von AAAI Technical Report, Seite 107-110. AAAI Press, (1996)