Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Advances in Database Technology  EDBT 2000, , , , , , und . Volume 1777 von Lecture Notes in Computer Science, Kapitel XML: Current Developments and Future Challenges for the Database Community, Seite 3-17. Springer Berlin / Heidelberg, (2000)Run-time Detection of Non-Terminating Active Rule Systems., , und . DOOD, Volume 1013 von Lecture Notes in Computer Science, Seite 38-54. Springer, (1995)A Review of Repairing Techniques for Integrity Maintenance., und . Rules in Database Systems, Seite 333-346. Springer, (1993)Integrity for distributed queries., , , , , und . CNS, Seite 364-372. IEEE, (2014)Automatic Generation of Production Rules for Integrity Maintenance., , , und . ACM Trans. Database Syst., 19 (3): 367-422 (1994)Improving Android security by widening the role of Mandatory Access Control., , , und . Tiny Trans. Comput. Sci., (2016)An authorization model for query execution in the cloud., , , , , und . VLDB J., 31 (3): 555-579 (2022)DockerPolicyModules: Mandatory Access Control for Docker containers., , , und . CNS, Seite 749-750. IEEE, (2015)Over-encryption: Management of Access Control Evolution on Outsourced Data., , , , und . VLDB, Seite 123-134. ACM, (2007)Fragments and Loose Associations: Respecting Privacy in Data Publishing., , , , und . Proc. VLDB Endow., 3 (1): 1370-1381 (2010)