Skip to main content Skip to main navigation

Publikationen

 

Aufgrund von Wartungsarbeiten ist die Suche von Publikationen nach Autor:innen derzeit nicht möglich.

Zeige Ergebnisse 51 bis 60 von 370
  1. Torsten Bierz; Jörg Meyer; Achim Ebert

    GPU Accelerated Markerless Interaction

    In: H. Hagen; M. Hering-Bertram; C. Garth. Visualization of Large and Unstructured Data Sets. Pages 64-75, GI Lecture Notes in Informatics, 2007.

  2. Oliver Thomas; Michael Fellmann

    Semantic EPC: Enhancing Process Modeling Using Ontology Languages

    In: M. Hepp; Knut Hinkelmann; D. Karagiannis; R. Klein; N. Stojanovic (Hrsg.). Proceedings of the Workshop on Semantic Business Process and Product …

  3. Oliver Thomas; Michael Fellmann

    Semantic Business Process Management: Ontology-Based Process Modeling Using Event-Driven Process Chains

    In: International Journal of Interoperability in Business Information Systems, Vol. 2, No. 1, Pages 29-43, University of Oldenburg, 2007.

  4. Michael Fellmann

    RDF -- ein Rahmen zur Bereitstellung von Metadaten

    In: WISU - Das Wirtschaftsstudium (WISU), Vol. 36, No. 7, Pages 911-913, Lange, Düsseldorf, 2007.

  5. Oliver Kutz; Till Mossakowski

    Modules in Transition - Conservativity, Composition, and Colimits

    In: Bernardo Cuenca-Grau; Vasant Honavar; Anne Schlicht; Frank Wolter (Hrsg.). Second International Workshop on Modular Ontologies. International …

  6. Preserving Privacy in the Web by Using Information Flow Control

    In: Rafael Accorsi; Michael Kreutzer; Andreas Schmidt (Hrsg.). Long-Term and Dynamical Aspects of Information Security. ISBN 978-1600219122, Nova …

  7. Juan Lopez-Pimentel; Raul Monroy; Dieter Hutter

    A method for patching interleaving-replay attacks in faulty security protocols

    In: R. Bloem (Hrsg.). Proceedings of First Workshop on Verification and Debugging. Workshop on Verification and Debugging (V&D-2006), located at …

  8. Juan Lopez-Pimentel; Raul Monroy; Dieter Hutter

    On the Automated Correction of Security Protocols Susceptible to a Replay Attack

    In: J. Biskup (Hrsg.). Proceedings of the 12th European Symposium On Research In Computer Security. European Symposium on Computer Security …

  9. Kopplung von Zutrittskontrolle und Raumautomation - Eine Basis für die Interaktion mit einer intelligenten Umgebung

    In: VDI-Gesellschaft (Hrsg.). 8. Fachtagung Gebäudesicherheit und Gebäudeautomation - Koexistenz oder Integration?. Pages 37-48, VDI Berichte, Vol. …

  10. Christian Husodo Schulz

    Well-formed Default Unification in Multiple Inheritance Hierarchies

    Mastersthesis, DFKI, 2007.