Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Forms of Semantic Specification.. Current Trends in Theoretical Computer Science, Volume 40 von World Scientific Series in Computer Science, World Scientific, (1993)Predictable programs in barcodes., , , und . CASES, Seite 298-303. ACM, (2002)A model-based approach to integrating security policies for embedded devices., , und . EMSOFT, Seite 211-219. ACM, (2004)The SwitchWare active network architecture., , , , , , , , und . IEEE Netw., 12 (3): 29-36 (1998)Network-on-Chip Firewall: Countering Defective and Malicious System-on-Chip Hardware., und . CoRR, (2014)Privacy Sensitive Location Information Systems in Smart Buildings., , und . SPC, Volume 3934 von Lecture Notes in Computer Science, Seite 149-164. Springer, (2006)Safety in discretionary access control for logic-based publish-subscribe systems., , und . SACMAT, Seite 3-12. ACM, (2009)Enforcing Executing-Implies-Verified with the Integrity-Aware Processor., und . TRUST, Volume 6740 von Lecture Notes in Computer Science, Seite 202-216. Springer, (2011)BEEER: distributed record and replay for medical devices in hospital operating rooms., , , und . HotSoS, Seite 1:1-1:10. ACM, (2019)Evolving role definitions through permission invocation patterns., , , , und . SACMAT, Seite 37-48. ACM, (2013)