Autor der Publikation

An Analysis and Evaluation of Security Aspects in the Business Process Model and Notation.

, , und . ARES, Seite 262-267. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Empirical Survey of Functions and Configurations of Open-Source Capture the Flag (CTF) Environments., und . J. Netw. Comput. Appl., (2020)International Workshop on Cyber Range Technologies and Applications (CACOE 2020)., und . EuroS&P Workshops, Seite 1. IEEE, (2020)Enabling exercises, education and research with a comprehensive cyber range., , , , , , , , , und 2 andere Autor(en). J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 12 (4): 37-61 (2021)Collaborative Patterns for Workflows with Collaborative Robots., und . CoopIS, Volume 13591 von Lecture Notes in Computer Science, Seite 131-148. Springer, (2022)CISA: Establishing National Cyber Situational Awareness to Counter New Threats., , und . ERCIM News, (2016)Delta Analysis of Role-Based Access Control Models.. EUROCAST (1), Volume 8111 von Lecture Notes in Computer Science, Seite 507-514. Springer, (2013)BAnDIT: Business Process Anomaly Detection in Transactions., , und . CoopIS, Volume 14353 von Lecture Notes in Computer Science, Seite 405-415. Springer, (2023)A Training Concept Based on a Digital Twin for a Wafer Transportation System., , , und . CBI (2), Seite 20-28. IEEE, (2021)Machine Learning Based Prediction of Frequency Hopping Spread Spectrum Signals., , , , , , und . PIMRC, Seite 1-6. IEEE, (2023)Effectively Enforcing Authorization Constraints for Emerging Space-Sensitive Technologies., , , , und . SACMAT, Seite 195-206. ACM, (2019)