Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting anomalous access patterns in relational databases., , und . VLDB J., 17 (5): 1063-1077 (2008)Supporting Delegation in Secure Workflow Management Systems., , , und . DBSec, Volume 142 von IFIP, Seite 190-202. Kluwer/Springer, (2003)Adaptive Trust Threshold Strategy for Misbehaving Node Detection and Isolation., , , und . TrustCom/BigDataSE/ISPA (1), Seite 718-725. IEEE, (2015)A Framework for Evaluating Privacy Preserving Data Mining Algorithms., , und . Data Min. Knowl. Discov., 11 (2): 121-154 (2005)Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)A new Authorization Model for Object-Oriented Databases., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 199-222. North-Holland, (1994)Distributed Cooperative Updates of XML Documents., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 147-159. Kluwer, (2002)Administration Policies in a Multipolicy Autorization System., und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 341-355. Chapman & Hall, (1997)Local Closed-World Assumptions for reasoning about Semantic Web data., , und . APPIA-GULP-PRODE, Seite 314-323. (2003)Secure Seamless Bluetooth Low Energy Connection Migration for Unmodified IoT Devices., , , und . IEEE Trans. Mob. Comput., 17 (4): 927-944 (2018)