Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compile-Time Detection of Information Flow in Sequential Programs., , und . ESORICS, Volume 875 von Lecture Notes in Computer Science, Seite 55-73. Springer, (1994)Message Quality for Ambient System Security.. ADHOC-NOW, Volume 5198 von Lecture Notes in Computer Science, Seite 439-450. Springer, (2008)An Analysis of Cybersecurity Awareness Efforts for Swiss SMEs.. ICISSP, Seite 381-388. SciTePress, (2023)7th Workshop on Mobile Object Systems., und . ECOOP Workshops, Volume 2323 von Lecture Notes in Computer Science, Seite 165-168. Springer, (2001)Security Engineering of Lattice-Based Policies.. CSFW, Seite 195-208. IEEE Computer Society, (1997)Resource management for clusters of virtual machines., , , , , , und . CCGRID, Seite 382-389. IEEE Computer Society, (2005)Towards Safe and Efficient Customization in Distributed Systems., , , und . ACM SIGOPS European Workshop, Seite 57-61. ACM, (1994)CWASAR: a European Infrastructure for Secure Electronic Commerce., , , , und . J. Comput. Secur., 5 (3): 225-236 (1997)A Language Model for Dynamic Code Updating., und . HotSWUp, ACM, (2008)An Access Control Model or a Parallel Object-Based Programming Language.. Security for Object-Oriented Systems, Seite 166-182. Springer, (1993)