Autor der Publikation

Privacy, Security and Trust in Cloud Computing: The Perspective of the Telecommunication Industry.

, , , , , und . UIC/ATC, Seite 627-632. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unified modeling of attacks, vulnerabilities and security activities., und . SESS@ICSE, Seite 36-42. ACM, (2010)User modelling for live help systems: initial results., , und . EC, Seite 194-197. ACM, (2001)Towards a structured unified process for software security., , und . SESS@ICSE, Seite 3-10. ACM, (2006)Generalized Algorithmic Debugging and Testing., , , und . LOPLAS, 1 (4): 303-322 (1992)Interprocedural Dynamic Slicing., , und . PLILP, Volume 631 von Lecture Notes in Computer Science, Seite 370-384. Springer, (1992)Template Generation for Identifying Text Patterns., und . ISMIS, Volume 1932 von Lecture Notes in Computer Science, Seite 463-473. Springer, (2000)sButler: A Mediator between Organizations' Workflows and the Semantic Web, , , und . Web Service Semantics: Towards Dynamic Business Integration. Workshop at The Fourteenth International World Wide Web Conference (WWW 2005), (Mai 2005)Characterizing the Use of Code Obfuscation in Malicious and Benign Android Apps., , und . ARES, Seite 27:1-27:12. ACM, (2023)Generalized Algorithmic Debugging and Testing., , , und . PLDI, Seite 317-326. ACM, (1991)Prioritisation and Selection of Software Security Activities., und . ARES, Seite 201-207. IEEE Computer Society, (2009)