Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Typing for Conflict Detection in Access Control Policies., , , , und . MCETECH, Volume 26 von Lecture Notes in Business Information Processing, Seite 212-226. Springer, (2009)An Introduction to LOTOS: Learning by Examples., , und . Computer Networks and ISDN Systems, 23 (5): 325-342 (1992)Corrigendum: Computer Networks and ISDN Systems 25(1): 99-100 (1992).Immaturity and Potential of Formal Methods: A Personal View.. FIW, Seite 9-13. IOS Press, (2000)Feature Interaction Filtering with Use Case Maps at Requirements Stage., , , und . FIW, Seite 163-178. IOS Press, (2000)Derivation of Useful Execution Trees from LOTOS by using an Interpreter., und . FORTE, Seite 311-325. North-Holland, (1988)Formal Support for Design Techniques: A Timethreads-LOTOS Approach., , , und . FORTE, Volume 43 von IFIP Conference Proceedings, Seite 57-72. Chapman & Hall, (1995)Dynamic risk-based decision methods for access control systems., , und . Comput. Secur., 31 (4): 447-464 (2012)Specifying telephone systems in LOTOS., und . IEEE Commun. Mag., 31 (8): 38-45 (1993)A Metamodel for Hybrid Access Control Policies., , und . J. Softw., 10 (7): 784-797 (2015)Symboleo2SC: from legal contract specifications to smart contracts., , , , , , und . MoDELS, Seite 300-310. ACM, (2022)