Autor der Publikation

A Framework for Modeling Restricted Delegation in Service Oriented Architecture.

, , , und . TrustBus, Volume 4083 von Lecture Notes in Computer Science, Seite 142-151. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integration der Open Business Intelligence-Suite Pentaho in ein modellgetriebenes Analyse-Framework am Beispiel des Strategic Alignment., , und . Data Warehousing, Volume P-90 von LNI, Seite 125-140. GI, (2006)Security Testing by Telling TestStories., , , und . Modellierung, Volume P-161 von LNI, Seite 195-202. GI, (2010)A Requirements Study on Model Repositories for Digital Twins in Construction Engineering., , und . CoopIS, Volume 14353 von Lecture Notes in Computer Science, Seite 459-469. Springer, (2023)Meeting EHR Security Requirements: Authentication as a Security Service., , , , und . perspeGKtive, Volume P-174 von LNI, Seite 103-110. GI, (2010)CBRFlow: Enabling Adaptive Workflow Management Through Conversational Case-Based Reasoning., , und . ECCBR, Volume 3155 von Lecture Notes in Computer Science, Seite 434-448. Springer, (2004)Model Driven Security for Inter-organizational Workflows in e-Government., , , und . TCGOV, Volume 3416 von Lecture Notes in Computer Science, Seite 122-133. Springer, (2005)Modeling Authorization in an SOA based Application Scenario., , und . IASTED Conf. on Software Engineering, Seite 79-84. IASTED/ACTA Press, (2006)A Security Architecture for Inter-Organizational Workflows: Putting Security Standards for Web Services Together., , und . ICEIS (3), Seite 128-135. (2005)An analysis and classification of public information security data sources used in research and practice., , , und . Comput. Secur., (2019)An Exploratory Study on Risk Estimation in Risk-Based Testing Approaches., , , und . SWQD, Volume 200 von Lecture Notes in Business Information Processing, Seite 32-43. Springer, (2015)