Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy and protection in operating systems (Panel Session)., , , , und . ACM Annual Conference (2), Seite 665-666. ACM, (1972)The ADEPT-50 time-sharing system., , und . AFIPS Fall Joint Computing Conference, Volume 35 von AFIPS Conference Proceedings, Seite 39-50. AFIPS / ACM, (1969)A general-purpose time-sharing system., , und . AFIPS Spring Joint Computing Conference, Seite 397-411. ACM, (1964)MLS-PCA: A High Assurance Security Architecture for Future Avionics.. ACSAC, Seite 2-12. IEEE Computer Society, (2003)Security kernels., , , , , , und . AFIPS National Computer Conference, Volume 43 von AFIPS Conference Proceedings, Seite 973-980. AFIPS Press, (1974)The SDC Time-Sharing System revisited., und . ACM National Conference, Seite 263-271. ACM, (1967)Analysis of three multilevel security architectures., , , und . CSAW, Seite 37-46. ACM, (2007)The LISP 2 programming language and system., , , , , , , , und . AFIPS Fall Joint Computing Conference, Volume 29 von AFIPS Conference Proceedings, Seite 661-676. AFIPS / ACM / Spartan Books, Washington D.C., (1966)Secure computer operation with virtual machine partitioning.. AFIPS National Computer Conference, Volume 44 von AFIPS Conference Proceedings, Seite 929-934. AFIPS Press, (1975)BLACKER: security for the DDN examples of A1 security engineering trades.. S&P, Seite 286-292. IEEE Computer Society, (1992)