Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Oblivious Query Processing., und . CoRR, (2013)Engineering Security and Performance with Cipherbase., , , , , , , , und . IEEE Data Eng. Bull., 35 (4): 65-72 (2012)Data generation using declarative constraints., , und . SIGMOD Conference, Seite 685-696. ACM, (2011)Raising Authorization Awareness in a DBMS., , und . CIDR, www.cidrdb.org, (2015)A grammar-based entity representation framework for data cleaning., und . SIGMOD Conference, Seite 233-244. ACM, (2009)Azure SQL Database Always Encrypted., , , , , , , , , und 6 andere Autor(en). SIGMOD Conference, Seite 1511-1525. ACM, (2020)SQL Ledger: Cryptographically Verifiable Data in Azure SQL Database., , , , , , und . SIGMOD Conference, Seite 2437-2449. ACM, (2021)Querying encrypted data., , , und . ICDE, Seite 1262-1263. IEEE Computer Society, (2013)Recursive XML Schemas, Recursive XML Queries, and Relational Storage: XML-to-SQL Query Translation., , , und . ICDE, Seite 42-53. IEEE Computer Society, (2004)Synopses for Query Optimization: A Space-Complexity Perspective., , und . PODS, Seite 201-209. ACM, (2004)