Autor der Publikation

A twofold model for the analysis of access control policies in industrial networked systems.

, , , und . Comput. Stand. Interfaces, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A software implementation of IEEE 1588 on RTAI/RTnet platforms., , , , , und . ETFA, Seite 1-8. IEEE, (2010)A twofold model for the analysis of access control policies in industrial networked systems., , , und . Comput. Stand. Interfaces, (2015)CAN With eXtensible In-Frame Reply: Protocol Definition and Prototype Implementation., , , und . IEEE Trans. Ind. Informatics, 13 (5): 2436-2446 (2017)Automatic Detection of Attacks on Cryptographic Protocols: A Case Study., , , und . DIMVA, Volume 3548 von Lecture Notes in Computer Science, Seite 69-84. Springer, (2005)Error detection and management in CAN XR., , , und . WFCS, Seite 1-9. IEEE, (2018)Open-source firewalls for industrial applications: a laboratory study of Linux IPFire behavior*., , , , und . IECON, Seite 1-6. IEEE, (2022)Virtual machines for distributed real-time systems., und . Comput. Stand. Interfaces, 31 (1): 30-39 (2009)A socket interface for CAN devices., , und . Comput. Stand. Interfaces, 29 (6): 662-673 (2007)Work in Progress: Schedulability Analysis of CAN and CAN FD Authentication., , , , , und . RTAS, Seite 349-352. IEEE, (2023)Experimental Comparison of Automatic Tools for the Formal Analysis of Cryptographic Protocols., , , , und . DepCoS-RELCOMEX, Seite 153-160. IEEE Computer Society, (2007)