![]() | ![]() |
1994 | ||
---|---|---|
10 | EE | Eike Born, Helmut G. Stiegler: Discretionary access control by means of usage conditions. Computers & Security 13(5): 437-450 (1994) |
1991 | ||
9 | Helmut G. Stiegler: Security: System Development in a New Context. Operating Systems of the 90s and Beyond 1991: 207-211 | |
8 | Helmut G. Stiegler: Welche Sicherheit bietet ein evaluiertes System. VIS 1991: 277-288 | |
1984 | ||
7 | H. Meißner, Helmut G. Stiegler: Anforderungen an zukünftige Strukturen von Betriebssystemen am Beispiel der Weiterentwicklung des BS2000. ARCS 1984: 143-154 | |
1983 | ||
6 | G. Seßler, Helmut G. Stiegler: Leistungsanalyse im Bereich der Betriebssystementwicklung. MMB 1983: 1-19 | |
1980 | ||
5 | Alfons J. Jammel, Helmut G. Stiegler, Pavel Vogel: Impacts of Message Orientation. IFIP Congress 1980: 281-286 | |
4 | Alfons J. Jammel, Helmut G. Stiegler: On Expected Costs of Deadlock Detection. Inf. Process. Lett. 11(4/5): 229-231 (1980) | |
1979 | ||
3 | Helmut G. Stiegler: The Effect of Sharing on Page Replacement. GI Jahrestagung 1979: 402-418 | |
2 | Helmut G. Stiegler: A Structure for Access Control Lists. Softw., Pract. Exper. 9(10): 813-819 (1979) | |
1977 | ||
1 | Alfons J. Jammel, Helmut G. Stiegler: Managers Versus Monitors. IFIP Congress 1977: 827-830 |
1 | Eike Born | [10] |
2 | Alfons J. Jammel | [1] [4] [5] |
3 | H. Meißner | [7] |
4 | G. Seßler | [6] |
5 | Pavel Vogel | [5] |