Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure and efficient key management in mobile ad hoc networks., , , , und . J. Netw. Comput. Appl., 30 (3): 937-954 (2007)Security Patterns and A Methodology to Apply them.. Security and Dependability for Ambient Intelligence, Volume 45 von Advances in Information Security, Springer, (2009)Scheduling as a Graph Transformation., und . IBM J. Res. Dev., 20 (6): 551-559 (1976)Using Security Patterns to Develop Secure Systems - Ten Years Later., , und . Int. J. Syst. Softw. Secur. Prot., 9 (4): 46-57 (2018)CSPM: Metamodel for Handling Security and Privacy Knowledge in Cloud Service Development., , , , , , , , , und 1 andere Autor(en). Int. J. Syst. Softw. Secur. Prot., 12 (2): 68-85 (2021)Enterprise security pattern: A model-driven architecture instance., , , und . Comput. Stand. Interfaces, 36 (4): 748-758 (2014)A System Architecture for Fault Tolerance in Concurrent Software., , , , und . Computer, 23 (10): 23-32 (1990)A Simplification of a Conversation Design Scheme Using Petri Nets., und . IEEE Trans. Software Eng., 15 (5): 658-660 (1989)Abstract Entity Patterns for Sensors and Actuators., , , und . Comput., 12 (5): 93 (2023)A pattern system of underlying theories for process improvement., und . PLoP, Seite 8:1-8:24. ACM, (2010)