Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defining Security Requirements Through Misuse Actions., , , und . IFIP Workshop on Advanced Software Engineering, Volume 219 von IFIP, Seite 123-137. Springer, (2006)A uniform approach to software and hardware fault tolerance., , und . J. Syst. Softw., 26 (2): 117-127 (1994)Embedding of Binomial Treas in Hypercubes with Link Faults., , und . J. Parallel Distributed Comput., 54 (1): 49-74 (1998)The Account Analysis Pattern., und . EuroPLoP, Seite 477-484. UVK - Universitaetsverlag Konstanz, (2002)An Analysis Pattern for Course Management., und . EuroPLoP, Seite 899-912. UVK - Universitaetsverlag Konstanz, (2003)The design of secure IoT applications using patterns: State of the art and directions for research., , , und . Internet Things, (2021)Optimal Scheduling for Homogeneous Multiprocessors., , und . IFIP Congress, Seite 286-290. (1974)A Programming Language Extension for Access to a Shared Data Base., , und . ACM Pacific, Seite 114-118. (1975)Security Patterns and A Methodology to Apply them.. Security and Dependability for Ambient Intelligence, Volume 45 von Advances in Information Security, Springer, (2009)Secure and efficient key management in mobile ad hoc networks., , , , und . J. Netw. Comput. Appl., 30 (3): 937-954 (2007)