Autor der Publikation

An Approach to Indentification of Minimum TCB Requirements for Various Threat/Risk Environments.

. S&P, Seite 102-106. IEEE Computer Society, (1983)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy and protection in operating systems (Panel Session)., , , , und . ACM Annual Conference (2), Seite 665-666. ACM, (1972)Computer Security Technology Planning Study. Volume 2. U.S. Air Force Electronic Systems Division, (Oktober 1972)Experimental study of a 1.5-MW, 110-GHz gyrotron oscillator.. Massachusetts Institute of Technology, Cambridge, MA, USA, (2005)ndltd.org (oai:dspace.mit.edu:1721.1/30158).An Approach to Indentification of Minimum TCB Requirements for Various Threat/Risk Environments.. S&P, Seite 102-106. IEEE Computer Society, (1983)Computer security myths mythtakes or 'The real security problem is...'.. ACSAC, IEEE, (1992)A computer for direct execution of algorithmic languages.. AFIPS Eastern Joint Computing Conference, Seite 184-193. ACM, (1961)A Unification of Computer and Network Security Concepts.. S&P, Seite 77-91. IEEE Computer Society, (1985)D825 - a multiple-computer system for command & control., , , und . AFIPS Fall Joint Computing Conference, Seite 86-96. ACM, (1962)A logic design translator., und . AFIPS Fall Joint Computing Conference, Seite 251-261. ACM, (1962)Accelerating Computer Security Innovation.. S&P, Seite 91-98. IEEE Computer Society, (1982)