Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Introduction.. Service Oriented Infrastructures and Cloud Service Platforms for the Enterprise, Springer, (2010)Towards Collaborative Cyber Threat Intelligence for Security Management., , , und . ICISSP, Seite 339-346. SCITEPRESS, (2021)Handling Meta Attribute Information in Usage Control Policies (Short Paper)., , , , , , und . ETAA, Volume 13136 von Lecture Notes in Computer Science, Seite 143-151. Springer, (2021)The BEinGRID Project.. Grid and Cloud Computing, Springer, (2010)Towards Robust Trust Frameworks for Data Exchange: A Multidisciplinary Inquiry., , , und . Open Identity Summit, Volume P-350 von LNI, Seite 15-26. Gesellschaft für Informatik e.V., (2024)A shared responsibility model to support cross border and cross organizational federation on top of decentralized and self-sovereign identity: Architecture and first PoC., , , , , , und . Open Identity Summit, Volume P-335 von LNI, Gesellschaft für Informatik e.V., (2023)Trust Aware Continuous Authorization for Zero Trust in Consumer Internet of Things., , , , , , , und . TrustCom, Seite 1801-1812. IEEE, (2020)A Framework for Blockchain-Based Verification of Integrity and Authenticity., , , und . IFIPTM, Volume 563 von IFIP Advances in Information and Communication Technology, Seite 196-208. Springer, (2019)Static and Dynamic Analysis of a Usage Control System., , , , , , , und . SACMAT, ACM, (2024)WiP: Metamodel for Continuous Authorisation and Usage Control., , , und . SACMAT, Seite 43-48. ACM, (2022)