Autor der Publikation

Effectively Enforcing Authorization Constraints for Emerging Space-Sensitive Technologies.

, , , , und . SACMAT, Seite 195-206. ACM, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

International Workshop on Cyber Range Technologies and Applications (CACOE 2020)., und . EuroS&P Workshops, Seite 1. IEEE, (2020)Collaborative Patterns for Workflows with Collaborative Robots., und . CoopIS, Volume 13591 von Lecture Notes in Computer Science, Seite 131-148. Springer, (2022)Enabling exercises, education and research with a comprehensive cyber range., , , , , , , , , und 2 andere Autor(en). J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 12 (4): 37-61 (2021)CISA: Establishing National Cyber Situational Awareness to Counter New Threats., , und . ERCIM News, (2016)Delta Analysis of Role-Based Access Control Models.. EUROCAST (1), Volume 8111 von Lecture Notes in Computer Science, Seite 507-514. Springer, (2013)Machine Learning Based Prediction of Frequency Hopping Spread Spectrum Signals., , , , , , und . PIMRC, Seite 1-6. IEEE, (2023)BAnDIT: Business Process Anomaly Detection in Transactions., , und . CoopIS, Volume 14353 von Lecture Notes in Computer Science, Seite 405-415. Springer, (2023)Effectively Enforcing Authorization Constraints for Emerging Space-Sensitive Technologies., , , , und . SACMAT, Seite 195-206. ACM, (2019)On Evolving Organizational Models without Losing Control on Authorization Constraints in Web Service Orchestrations., und . CEC, Seite 128-135. IEEE Computer Society, (2010)A Training Concept Based on a Digital Twin for a Wafer Transportation System., , , und . CBI (2), Seite 20-28. IEEE, (2021)