Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A framework for verification and optimal reconfiguration of event-driven role based access control policies., , , und . SACMAT, Seite 197-208. ACM, (2012)Teaching privacy in an interactive fashion., , , , und . InfoSecCD, Seite 7:1-7:7. ACM, (2014)Utilizing social media to improve local government responsiveness., , , , , , , , und . DG.O, Seite 236-244. ACM, (2014)Blockchain Based Auditable Access Control for Distributed Business Processes., , , , , und . ICDCS, Seite 12-22. IEEE, (2020)A Framework for Policy Similarity Evaluation and Migration Based on Change Detection., , , und . NSS, Volume 9408 von Lecture Notes in Computer Science, Seite 191-205. Springer, (2015)ASSEMBLE: a collaborative business process development tool., , , , , , , und . ICSE (Companion Volume), Seite 376-377. ACM, (2018)Discovering Events from Social Media for Emergency Planning., , , , und . DG.O, Seite 109-116. ACM, (2019)Community based emergency response., , , , , , und . DG.O, Seite 82-91. ACM, (2013)Provision of Multimedia Services in a Mobile Ad Hoc Network., , , und . WORDS Fall, Seite 87-93. IEEE Computer Society, (2003)Dependencies and separation of duty constraints in GTRBAC., , , und . SACMAT, Seite 51-64. ACM, (2003)