Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Proof-Based Method for Modelling Timed Systems., und . Ershov Memorial Conference, Volume 8974 von Lecture Notes in Computer Science, Seite 161-176. Springer, (2014)Dimensions of dynamic coalitions, , , , , , , und . (2006)Threat Intelligence for Bluetooth-Enabled Systems with Automotive Applications: An Empirical Study., , , und . DSN Workshops, Seite 36-43. IEEE Computer Society, (2017)Informing decision makers: facilitating communication and trust for decision makers during crises., , , , und . ISCRAM, ISCRAM Association, (2018)Reasoning about XACML policies using CSP.. SWS, Seite 28-35. ACM, (2005)Access control and view generation for provenance graphs., , , und . Future Gener. Comput. Syst., (2015)A formal framework for security testing of automotive over-the-air update systems., , , , und . J. Log. Algebraic Methods Program., (2023)Stochastic Specification and Verification., und . IWFM, BCS, (1999)Specification and Analysis of Automata-Based Designs., , , und . IFM, Volume 1945 von Lecture Notes in Computer Science, Seite 176-193. Springer, (2000)Detection of Automotive CAN Cyber-Attacks by Identifying Packet Timing Anomalies in Time Windows., , , und . DSN Workshops, Seite 231-238. IEEE Computer Society, (2018)