Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A survey on CIO concerns-do enterprise architecture frameworks support them?, , , , und . Information Systems Frontiers, 8 (2): 81--90 (2006)Assessment of Social Impact Costs and Social Impact Magnitude from Breakdowns in Critical Infrastructures., , und . CRITIS, Volume 7722 von Lecture Notes in Computer Science, Seite 240-251. Springer, (2012)A method for assessing the business value of information system scenarios with an estimated credibility of the result., , und . Int. J. Serv. Technol. Manag., 13 (1/2): 105-133 (2010)Mapping Cyber Threat Intelligence to Probabilistic Attack Graphs., , , und . CSR, Seite 304-311. IEEE, (2021)Effort Estimates for Vulnerability Discovery Projects., , und . HICSS, Seite 5564-5573. IEEE Computer Society, (2012)Cyber Security Risks Assessment with Bayesian Defense Graphs and Architectural Models., , und . HICSS, Seite 1-10. IEEE Computer Society, (2009)A framework for interoperability analysis on the semantic web using architecture models., , und . EDOCW, Seite 207-215. IEEE Computer Society, (2008)Mapping the Substation Configuration Language of IEC 61850 to ArchiMate., , , , und . EDOCW, Seite 60-68. IEEE Computer Society, (2010)Automatic Probabilistic Enterprise IT Architecture Modeling: A Dynamic Bayesian Networks Approach., , und . EDOC Workshops, Seite 1-8. IEEE Computer Society, (2016)Exploratory studies into forensic logs for criminal investigation using case studies in industrial control systems in the power sector., , und . IEEE BigData, Seite 3657-3661. IEEE Computer Society, (2017)