Autor der Publikation

A Framework for Exploiting Security Expertise in Application Development.

, , , , , und . TrustBus, Volume 4083 von Lecture Notes in Computer Science, Seite 62-70. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Introducing Ontology-based Security Policy Management in the Grid., und . ECIW, Seite 107-116. Academic Conferences Limited, Reading, UK, (2005)A Battery Powered Vision Sensor for Forensic Evidence Gathering., , , , , , und . ICDSC, Seite 15:1-15:6. ACM, (2019)Employing Ontologies for the Development of Security Critical Applications., , , , , , und . I3E, Volume 189 von IFIP, Seite 187-201. Springer, (2005)A generic Grid security policy reconciliation framework., , , und . Internet Res., 15 (5): 508-517 (2005)An ontology for secure e-government applications., , , , , , und . ARES, Seite 1033-1037. IEEE Computer Society, (2006)Incorporating Security Requirements Into the Software Development Process., , , , , und . ECIW, Seite 21-28. Academic Conferences Limited, Reading, UK, (2005)Robo-cook's Path: An online multiplayer board dietary game., , , , , und . PETRA, Seite 330-335. ACM, (2022)A survey on AI nutrition recommender systems., , , , und . PETRA, Seite 540-546. ACM, (2019)Elaborating Quantitative Approaches for IT Security Evaluation., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 67-78. Kluwer, (2002)Promoting the Mediterranean Diet: A Co-design Game Approach., , , , , und . HCI (44), Volume 1833 von Communications in Computer and Information Science, Seite 25-32. Springer, (2023)